Каталог статей
Поиск по базе статей  
Компьютеры :

Статьи на тему: Безопасность

 

Сортировать статьи по: Дате | Оценке | Популярности

 

Микрософт - доказанная угроза национальной безопасности ч.1

Мы живем в век объединенных информационных ресурсов. К сожалению, практически во всех наших основных правительственных и коммерческих организациях, критическими системами и сетями управляют продукты и операционные системы фирмы Microsoft. И я продолжаю поражаться, почему мы, бывалые компьютерные профессионалы, продолжаем маршировать как лемминги по направлению к одной единственной информационной рабочей среде, которая вновь и вновь доказывает, что является нестабильной, незащищенной и очень благоприятной для ее злонамеренного использования. Продолжение следования по компьютерному пути, выложенному перед нами Редмондом и Великим Гейтсом, непременно и в значительной степени увеличит число нарушений компьютерной безопасности, производимых против Microsoft-ориентированных программных продуктов, таких как Windows, Outlook, Office и Internet Explorer

» Безопасность - 2194 - читать


Микрософт - доказанная угроза национальной безопасности ч.2

ВЕЛИКАН ОЧЕНЬ, ОЧЕНЬ НАПУГАН, НО БИЛЛИ Г. - НЕ ГОСПОДЬ БОГ Сегодня, когда Microsoft мертвой хваткой держит большинство компьютерных платформ, компания будет бороться зубами и когтями, чтобы сохранить конкурентное преимущество. Для Microsoft нет большей радости, чем в манере, напоминающей Сталинский Советский Союз, подвергать цензуре, подавлять и уничтожать публичное обсуждение и несогласие, относящееся к качеству ее расхваливаемых продуктов. Фактически, можно пойти дальше и сказать, что Microsoft пытается оказать правовое давление на Интернет-сообщество, чтобы подвергнуть цензуре дискуссии об ее продуктах. Как широко известно в технологических кругах, Microsoft печально известна добавлением вставок, на которые распространяются права собственника, в код программных продуктов, способствующих их взаимодействию только с другими приложениями Microsoft

» Безопасность - 1581 - читать


Мир атак многообразен

Автор статьи - заместитель директора по маркетингу НИП " ИНФОРМЗАЩИТА" анализирует виды сетевых атак, разбирает в подробностях механизм действий компьютерного злоумышленника и даёт ряд ценных советов, как постараться избежать атак. Введение До сих пор нет точного определения термина "атака" (вторжение, нападение). Каждый специалист в области безопасности трактует его по-своему

» Безопасность - 2505 - читать


Можно ли в России создать свою систему обнаружения атак?

Таких романов нынче нет. Не хотите ли разве русских? А разве есть русские романы?.. Пришли, батюшка, пожалуйста пришли! "

» Безопасность - 2063 - читать


Надежное стирание информации – миф или реальность?

В рамках этой публикации мы коснёмся проблем уничтожения информации, обрабатываемой и хранящейся на магнитных носителях. Известно, что в настоящее время эти носители занимают ведущие позиции среди других видов носителей информации. К магнитным носителям относятся гибкие и жёсткие магнитные диски (3,5 дюймовые дискеты, ZIP- и JAZ-диски, винчестеры), различные типы аудио-, видео- и стримерных кассет, специальная магнитная проволока [1]. Что обычно делает рядовой пользователь компьютера, если пришло время уничтожить ставшую ненужной информацию

» Безопасность - 4373 - читать


Назад к монополии?

До недавнего времени законодательство по защите информации не претерпевало никаких серьезных изменений. Существовала и до сих пор существует жесткая регламентация деятельности в области защиты сведений, составляющих государственную тайну. Область же конфиденциальной информации регламентировалась слабо, если не сказать, что никак не регламентировалась. Однако 2002 год стал годом серьезных изменений

» Безопасность - 2513 - читать


Не болтай!

Мобильник – вещь суперудобная: компактная, легкая, с массой полезных функций. Однако и очень коварная, ведь мобильник – это еще и источник информации о своем владельце. С его помощью можно узнать, кому вы звоните и кто вам, какие текстовые сообщения вы посылаете и получаете, на какой адрес отправляются ваши счета, какие дополнительные услуги вы получаете от оператора… Если вам нечего скрывать, можете с чистой совестью пользоваться всеми видами телекоммуникации

» Безопасность - 2040 - читать


Некоторые мифы компьютерной безопасности

Актуальность задачи защиты информации, хранимой в компьютерных системах (КС), в настоящее время не вызывает сомнений. Многочисленные примеры атак КС как хакерами-одиночками, так и преступными группами, наглядно доказывают, что современная КС должна быть надежно защищена от вторжения извне. Однако по поводу того, как конкретно должна быть организована защита КС, единого мнения до сих пор не существует. Это и неудивительно: наука о защите информации в КС еще очень молода, и необходимая теоретическая база просто не успела сформироваться

» Безопасность - 2554 - читать


Ни строчки о себе

Анонимность в Интернете... С этим понятием связано очень много заблуждений. И самое большое из них звучит так: " Мне анонимность не нужна, я не делаю ничего плохого, мне нечего скрывать"

» Безопасность - 3208 - читать


Новейшая история нейрокомпьютинга в России

Если сегодня приставкой "нейро" уже никого не удивишь, то еще шесть-семь лет назад ответ на вопрос " Чем занимаешься?" - "нейрокомпьютингом" однозначно вызывал непонимание. Нейронные сети были тогда чем-то вроде занятной игрушки, абстрактной математической теории. О практическом применении нейросетевых технологий для решения различных задач даже речи не шло

» Безопасность - 2387 - читать


Обнаружение атак своими силами

Едучи с очередной прочитанной лекции по защите информации, стал свидетелем интересной картины, когда у молодого человека в защитной форме, который попрошайничал в переходе метро, висела на шее табличка: " Денег нет, а кушать хочется". С похожей ситуацией мне постоянно приходится сталкиваться в своей работе. Сотрудники многих организаций, интересуясь предлагаемыми нашей компанией решениями по защите информации, заявляют, что "денег нет, а защищаться хочется"

» Безопасность - 2483 - читать


Обзор бесплатных антивирусных программ

Наверное, все вы, дорогие читатели, слышали о компьютерных вирусах и представляете себе, сколько неприятных вещей они могут натворить. А те, кто, может быть, и избежал этого неприятного знакомства, наверняка слышали печальные истории от своих друзей, жаловавшихся на очередную заразу, загубившую важные данные на винчестере. И это ладно, если бы все закончилось именно так, а то ведь можно потерять и материнскую плату, и тот же винчестер практически безвозвратно. Хорошо известно: чтобы избежать такого рода последствий, надо пользоваться программами-антивирусами, которые в состоянии поймать и уничтожить вредоносные программы

» Безопасность - 8455 - читать


Обзор проблем безопасности мобильной связи с зарождения и по настоящее время

С момента появления первых мобильных телефонов прошло немногим более двух десятилетий. Несмотря на столь короткий период своего существования, технологии мобильной связи успели пройти в своем развитии три поколения. Связь – одна из наиболее динамично развивающихся отраслей инфраструктуры современного общества. Этому способствует постоянный рост спроса на услуги связи и информацию, а также достижения научно-технического прогресса в области электроники, волоконной оптики и вычислительной техники

» Безопасность - 4483 - читать


Один в поле не воин: межсетевые экраны и антивирусы - братья на веки!

В наш век информационных технологий компьютер просто обязан быть подключенным в глобальную или, в крайнем случае, локальную вычислительную сеть. Без этого компьютер превращается или в печатную машинку, или в калькулятор. Сети - это источник информации, а ведь вычислительная техника сегодня применяется именно для получения и переработки информации. Но как только пользователь выходит в сеть он сталкивается с проблемами сетевой безопасности, с хакерами, вирусами, ошибками ПО, способными повлечь утечку ценной информации

» Безопасность - 3462 - читать


Одолели жучки? Пора проводить дезинсекцию!

Что необходимо знать руководителям предприятий и фирм о поиске подслушивающих и подглядывающих устройств О том, что важную информацию нужно защищать от утечки, вы уже знаете по публикациям прессы, кинофильмам, специальной литературе, а, может, и из собственного горького опыта. В вашей организации уже создана служба безопасности, ограничен доступ к информации посторонних лиц и обслуживающего персонала, проведены определенные мероприятия по предотвращению утечки информации по техническим каналам. И всё же иногда дела в вашей фирме начинают идти таким образом, что поневоле закрадывается мысль: а не завелись ли на подведомственной мне территории “жучки”, “сосущие” конфиденциальную информацию для конкурирующей организации или, что еще хуже, криминальной структуры? Мысль эта вполне резонна, ибо, как показывает мировая статистика, ущерб от экономического шпионажа только в банковской сфере составляет сегодня около тридцати процентов от всех потерь, которые несут банки, и составляет, по неофициальным данным, свыше ста миллиардов долларов

» Безопасность - 2172 - читать


 

Наверх


Страницы: предыдущая « 1 2 3 4 5 6 7 » следующая


Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru