Каталог статей
Поиск по базе статей  
Компьютеры :

Статьи на тему: Безопасность

 

Сортировать статьи по: Дате | Оценке | Популярности

 

Что общего между шифрованием и линией Мажино?

В 1929-34 гг., опасаясь военного вторжения со стороны Германии, французский военный министр А. Мажино предложил построить систему неприступных укреплений по всему периметру северо-восточной границы Франции от Швейцарии до Бельгии. Эта система оборонительных укреплений, протянувшаяся на 380 километров и состоящая из 5600 долговременных огневых сооружений, врытых на глубину до 30 метров, получила название "линия Мажино". Охранял этот, считавшийся неприступным, рубеж гарнизон, насчитывающий около 200 тысяч солдат

» Безопасность - 2967 - читать


Сертификация SOFTа на отсутствие закладок. Что это дает?

Применение средств активного зашумления речевой информации не всегда является гарантией от перехвата последней даже при избыточной мощности создаваемой помехи. Актуальность задач защиты информации (ЗИ) от утечки по акустическим, вибрационным и электромагнитным каналам, порождаемым речевой деятельностью человека, несомненна и занимает ведущее место в общем ряду существующих в области безопасности информации проблем. С другой стороны, ряд аспектов, влияющих на эффективность защиты речевой информации, зачастую остается за пределами внимания при организации системы информационной безопасности объектов, разработке и производстве средств защиты речевой информации (СЗРИ), их практическом применении. К аспектам, влияющим на снижение качества закрытия каналов утечки информации, а иногда и их непреднамеренному созданию в случае неквалифицированного проведении мер по ЗИ, в первую очередь следует отнести: необеспеченность оценок качества информационной безопасности, в том числе и при настройке СЗРИ, инструментальными средствами контроля; невнимание к угрозам компенсации излучаемых СЗРИ помех и перехвата содержания скрываемых переговоров при поверхностном соблюдении норм и требований по защите информации; недооценку опасности выхода из строя (по различным причинам) аппаратуры защиты информации

» Безопасность - 2913 - читать


Сетевая гигиена

В этот день ничто не предвещало беды. Это не была пятница и не было тринадцатое число. Тем не менее ранним утром 12 августа 2003 года мой компьютер трижды самопроизвольно перезагрузился, каждый раз давая минуту на выход с вещами. Если первый инцидент еще можно было списать на эксцентричную натуру операционной системы, то последующие вызвали рой самых разнообразных предположений, наиболее оформившиееся из которых было довольно диким: "Дожили, уже веерные DOS-атаки с удаленной перезагрузкой устраивают"

» Безопасность - 2904 - читать


Промышленный шпионаж и как с ним бороться

Информация бывает разной и степень ее секретности зависит от лица или группы лиц, кому она принадлежит, а также характера их деятельности. Если Вы бизнесмен, то Вам необходимы данные о конкурентах, их слабых и сильных сторонах, поставщиках, рынках сбыта, условиях финансовой деятельности, технологические секреты. Нелишним будет и знание шагов, которые Ваши противники предпринимают или могут предпринять против Вас. Если Вы политик, администратор или просто известный в определенных кругах человек, то конфиденциальной информацией будет являться уклад Вашей личной жизни, связи, истинное отношение к тем или иным общественным явлениям или лицам, источники доходов и т.д

» Безопасность - 2819 - читать


Internet: Хакеры и кракеры или Что такое хорошо и что такое плохо?

Просматривая большое количество статей (главным образом, в электронных журналах) о проблемах компьютерного взлома, нельзя не обратить внимание на тот факт, что ни в одной из них не проводится та грань, которая, как нам кажется, четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение компьютерного мира по этому поводу либо сугубо негативное (хакеры - это преступники), либо скромно-позитивное (хакеры - "санитары леса"). На самом деле у этой проблемы существует по меньшей мере две стороны, положительная и отрицательная, и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers)

» Безопасность - 2814 - читать


Приемы защиты исходных текстов и двоичного кода

Крупные производители тиражного программного обеспечения отказались от защиты своих продуктов, сделав ставку на их массовое распространение. Пусть лицензионные копии приобретает лишь несколько процентов пользователей, но, если число этих копий измеряется миллионами, даже считанные проценты выливаются в солидную сумму, с лихвой окупающую разработку. Однако для небольших коллективов и индивидуальных программистов такая тактика неприемлема. Им необходимо предотвратить "пиратское" копирование своего продукта Предоставление исходных текстов часто является обязательным условием заказчика и закрепляется в контракте

» Безопасность - 2793 - читать


Метод разграничения доступа к масштабируемой по уровню конфиденциальности информации

На сегодняшний день при создании систем защиты информации применяются (регламентируются соответствующими Руководящими документами Гостехкомиссии России) два метода разграничения доступа - дискреционный и мандатный. Суть первого подхода состоит в табличном задании прав доступа каждого субъекта (пользователя) к каждому объекту (логическому диску, каталогу, файлу). При этом в случае разрешения доступа к объекту субъекту однозначно задается набор правил взаимодействия с объектом - доступ на запись, чтение, чтение/модификацию. В основе второго подхода лежит использование так называемых меток конфиденциальности (мандатов) - чисел, отражающих уровень допуска объекта к информации и, соответственно, уровень конфиденциальности информации, принадлежащей объекту

» Безопасность - 2700 - читать


Ваши стены «имеют уши»?..Проблема вполне решаема!

Досадуя на непрошеное вторжение в наш быт звуков соседского пианино, мы в сотый раз недобрым словом поминаем никчёмную звукоизоляцию наших офисов и квартир. Увы, далеко не всегда удаётся изолировать себя от звуков внешнего мира! Куда неприятнее, однако, может стать проникновение за пределы стен сигналов наших собственных звуковых источников, особенно если эти сигналы содержат информацию, утечка которой недопустима. Бороться с этим только путём повышения звуко- и виброизоляции помещений не всегда возможно и экономически оправданно

» Безопасность - 2607 - читать


Виртуальная преступность и реальные деньги

Ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия. Этот факт сообщил, со ссылкой на данные ООН, Первый заместитель Секретаря Совета безопасности РФ В. П. Шерстюк

» Безопасность - 2604 - читать


Глубокая антивирусная защита

В последнее время при проверке почты я постоянно натыкаюсь на новую статью о глубокой защите. Это не может не радовать, так как глубокая защита имеет крайне важное значение в борьбе с вирусами. К сожалению, большинство статей не рассматривает её двух важных составляющих. Чтобы понять упущенные моменты, рассмотрим, что имеется в виду под «глубокой защитой» в нашем мире злонамеренных программ

» Безопасность - 2579 - читать


Защитите Вашу информацию сегодня - завтра может быть уже поздно

Ни для кого не секрет, что конкурентная борьба в России идет весьма жесткими методами. Про это много уже говорилось, мы не будем повторяться. Намного интересней обрисовать возможные последствия. Над ними, как правило, не задумываются, пока "гром не грянет"

» Безопасность - 2557 - читать


Некоторые мифы компьютерной безопасности

Актуальность задачи защиты информации, хранимой в компьютерных системах (КС), в настоящее время не вызывает сомнений. Многочисленные примеры атак КС как хакерами-одиночками, так и преступными группами, наглядно доказывают, что современная КС должна быть надежно защищена от вторжения извне. Однако по поводу того, как конкретно должна быть организована защита КС, единого мнения до сих пор не существует. Это и неудивительно: наука о защите информации в КС еще очень молода, и необходимая теоретическая база просто не успела сформироваться

» Безопасность - 2554 - читать


10 мифов о паролях в Windows

Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы. Проблема заключается в том, что они слишком часто могут служить простейшим механизмом для взлома. Несмотря на то, что существуют технологии и политики для того, чтобы сделать пароли более устойчивыми, до сих пор приходиться бороться с человеческим фактором. Ни для кого не является секретом, что пользователи часто в качестве паролей используют имена друзей, клички животных и т.д

» Безопасность - 2553 - читать


Информационная безопасность. Как много в этом звуке…

Задайте себе вопрос, что вы понимаете под информационной безопасностью? Для многих, увы, ответ будет навеян газетными заголовками и мифическими историями про хакеров. Однако, информация уже давно стала товаром и собственностью, и цели обеспечения ее безопасности тоже изменились. В основном, любой человек обладающий информацией хочет либо держать ее при себе, не допуская к ней никого, либо предоставить к ней доступ кого-либо, при условии, что никто более не сможет получить к ней доступ

» Безопасность - 2548 - читать


Назад к монополии?

До недавнего времени законодательство по защите информации не претерпевало никаких серьезных изменений. Существовала и до сих пор существует жесткая регламентация деятельности в области защиты сведений, составляющих государственную тайну. Область же конфиденциальной информации регламентировалась слабо, если не сказать, что никак не регламентировалась. Однако 2002 год стал годом серьезных изменений

» Безопасность - 2513 - читать


 

Наверх


Страницы: предыдущая « 1 2 3 4 5 6 7 » следующая


Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru