Каталог статей
Поиск по базе статей  
Компьютеры :

Статьи на тему: Безопасность

 

Сортировать статьи по: Дате | Оценке | Популярности

 

Результаты тестирования антивирусов

Один из популярный Российских компьютерных журналов CHIP (Издательский дом Бурда, 125040 Москва, ул. Правды, д. 8, /redir.php?url=www.ichip.ru%29 в своем июньском номер за 2002 год опубликовал статью Д. Асауленко и П

» Безопасность - 8327 - читать


Руководство для начинающих: защита от программ-шпионов

В наше время многое решает информация, и не только находящаяся на компьютерах различных компаний, но и у простых пользователей. Это могут быть пароли, адреса электронной почты, личная информация и т.д… Для многих фирм представляют большой интерес адреса электронной почты, необходимые для рассылки по ним рекламных объявлений. Другим компаниям хочется знать, какие страницы в интернет вы посещаете

» Безопасность - 3891 - читать


Сертификация SOFTа на отсутствие закладок. Что это дает?

Применение средств активного зашумления речевой информации не всегда является гарантией от перехвата последней даже при избыточной мощности создаваемой помехи. Актуальность задач защиты информации (ЗИ) от утечки по акустическим, вибрационным и электромагнитным каналам, порождаемым речевой деятельностью человека, несомненна и занимает ведущее место в общем ряду существующих в области безопасности информации проблем. С другой стороны, ряд аспектов, влияющих на эффективность защиты речевой информации, зачастую остается за пределами внимания при организации системы информационной безопасности объектов, разработке и производстве средств защиты речевой информации (СЗРИ), их практическом применении. К аспектам, влияющим на снижение качества закрытия каналов утечки информации, а иногда и их непреднамеренному созданию в случае неквалифицированного проведении мер по ЗИ, в первую очередь следует отнести: необеспеченность оценок качества информационной безопасности, в том числе и при настройке СЗРИ, инструментальными средствами контроля; невнимание к угрозам компенсации излучаемых СЗРИ помех и перехвата содержания скрываемых переговоров при поверхностном соблюдении норм и требований по защите информации; недооценку опасности выхода из строя (по различным причинам) аппаратуры защиты информации

» Безопасность - 2913 - читать


Сетевая гигиена

В этот день ничто не предвещало беды. Это не была пятница и не было тринадцатое число. Тем не менее ранним утром 12 августа 2003 года мой компьютер трижды самопроизвольно перезагрузился, каждый раз давая минуту на выход с вещами. Если первый инцидент еще можно было списать на эксцентричную натуру операционной системы, то последующие вызвали рой самых разнообразных предположений, наиболее оформившиееся из которых было довольно диким: "Дожили, уже веерные DOS-атаки с удаленной перезагрузкой устраивают"

» Безопасность - 2904 - читать


Сканеры не только ищут дыры в вашей сети

PCWeek/RE на своих страницах уже не раз обращался к теме анализа защищенности (например, 16 июля 1996 г., 25 ноября 1997 г., 17 февраля 1998 г., 6 июля 1999 г., 5 октября 1999 г., 23 ноября 1999 г., 28 марта 2000 г., 19 декабря 2000 г. и т.д.). Во всех этих статьях описывались известные средства поиска уязвимостей (Internet Scanner, NetSonar и т.д.). Однако все эти статьи рассматривали только один аспект применения систем анализа защищенности - поиск слабых мест в системе защиты корпоративной сети. За рамками этих статей оставались другие варианты применения указанных средств

» Безопасность - 2412 - читать


SNMP протокол - принципы, безопасность, применение

Вступление Данная статья посвящена протоколу SNMP (Simple Network Management Protocol) - одному из протоколов модели OSI, который практически не был затронут в документации просторов RU-нета. Статья не претендует на звание "документации для разработчика", а просто отражает желание автора осветить аспекты работы с данным протоколом, объяснить его предназначение, показать его слабые места и уязвимости в системе "security". Предназначение Протокол SNMP был разработан с целью проверки функционирования сетевых маршрутизаторов и мостов. Впоследствии сфера действия протокола охватила и другие сетевые устройства, такие как маршрутизаторы, шлюзы, терминальные сервера, LAN Manager сервера, машины под управлением Windows NT и т.д

» Безопасность - 3754 - читать


Специалисты, давайте говорить на одном языке и понимать друг друга

В настоящее время вопросам обеспечения безопасности информации уделяется все большее и большее внимание. Это связано с тем, что информация в жизни общества, в эффективном функционировании фирмы (организации) играет важную роль, а в некоторых случаях и определяющую. Так, по оценкам специалистов в области информационной безопасности следует, что если фирма (организация) допускает утечку 20 и более процентов важной информации, то такая фирма (организация) в 60 случаях из 100 банкротится. Поэтому экономически развитые страны в настоящее время тратят большие деньги на обеспечение безопасности, в том числе и информационной

» Безопасность - 2059 - читать


Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий

Защита телефонных переговоров является одной из важнейших задач в общем комплексе мероприятий по обеспечению информационной безопасности любой организации (фирмы) Защита телефонных переговоров Для прослушивания телефонных переговоров наиболее часто используются электронные устройства перехвата речевой информации (телефонные закладки), несанкционированно подключаемые к телефонным линиям последовательно (в разрыв одного из проводов), параллельно (одновременно к двум проводам) или с помощью индукционного датчика (бесконтактное подключение). Получаемая телефонными закладками информация записывается на магнитный носитель, в оперативную память запоминающего устройства или передается по радиоканалу на пункт приема. Телефонная закладка активизируется только на время телефонного разговора. Защита информации, передаваемой по телефонным линиям связи, может осуществляться на семантическом и энергетическом уровнях

» Безопасность - 3915 - читать


Стандарты для безопасности электронной коммерции в сети Интернет

" Информационно-коммуникационные технологии (ИТ) являются одним из наиболее важных факторов, влияющих на формирование общества двадцать первого века" говорится в Окинавской Хартии Глобального Информационного Общества, которая была подписана в прошлом году главами "восьмерки" ведущих государств нашей планеты. В последнее время в мире бурно развивается электронная коммерция или торговля посредством сети Интернет. Естественно, что этот процесс осуществляется при непосредственном участии кредитно-финансовых организаций

» Безопасность - 6526 - читать


Стандарты криптографической защиты информации России и США.

Сфера защиты информации и криптография, как одно из ее главных направлений, приобретает все большее и боль-значение в современном обществе. Но эта сфера обладает одной очень важной особенностью, резко выделяющей ее из общей массы прикладных направлений ИТ. Дело в том, что качество предлагаемых решений здесь оценить значительно сложнее, чем в других направлениях. Действительно, если качество алгоритма сжатия данных измеряется непосредственно, то для оценки стойкости шифра нужно выполнить огромный объем работы без какой-либо гарантии адекватности результата

» Безопасность - 4810 - читать


Стандарты криптографической защиты информации России и США. Окончание.

Прямое и обратное преобразования Если в ГОСТ 28147-89 перестановку полублоков отнести к раунду шифрования, как это показано на рис. 2а, то можно заметить, что в обоих алгоритмах все раунды шифрования идентичны друг другу. Исключение составляет последний раунд, в котором отсутствует часть операций: в ГОСТе - операция перестановки полублоков шифруемого блока, в AES — умножение слева на матрицу М. В обоих алгоритмах это сделано для того, чтобы обеспечить эквивалентность структуры прямого и обратного шифрующих преобразований

» Безопасность - 5347 - читать


Теория связи в секретных системах. Часть I.

Чтобы приступить к математическому анализу криптографии, необходимо ввести удовлетворительную идеализацию и определить математически приемлемым способом, что будет пониматься под термином секретная система. Схематическая структура секретной системы показана на рис. 1. Рис

» Безопасность - 2137 - читать


Теория связи в секретных системах. Часть II.

Способы изображения систем Секретная система, в том виде как она определена выше, может быть изображена различными способами. Один из них (удобный для целей иллюстрации) использует линейные схемы, изображенные на рис. 2. Возможные сообщения представляются точками слева, а возможные криптограммы - точками справа

» Безопасность - 1905 - читать


Теория связи в секретных системах. Часть III.

Оценка секретных систем. Имеется несколько различных критериев, которые можно было бы использовать для оценки качества предлагаемой секретной системы. Рассмотрим наиболее важные из этих критериев. Количество секретности

» Безопасность - 1828 - читать


Теория связи в секретных системах. Введение.

Материал, изложенный в данной статье, первоначально составлял содержание секретного доклада "математическая теория криптографии", датированного 1 сентября 1945 года. Затем он был рассекречен, и в 1949 году опубликован в техническом журнале корпорации Bell System. 1. Введение и краткое содержание

» Безопасность - 2270 - читать


 

Наверх


Страницы: предыдущая « 1 2 3 4 5 6 7 » следующая


Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru