Информационная безопасность

Защита информации всеми способами. От простого к сложному.

  • Главная
  • Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.)

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.)

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.) Хорев Анатолий Анатольевич, доктор технических наук, профессор, Московский государственный институт электронной техники (технический университет), г.Москва Технические каналы утечки информации, обрабатываемой…

Методики защиты баз данных от внутренних злоумышленников

INSIDE – как много в этом звуке… Говорить ещё раз об актуальности проблемы, вероятно, излишне. Стоит лишь обозначить её конкретнее, чтобы представлять, с каким врагом мы имеем дело. Речь пойдёт…

Снижение рисков безопасности при офшорной разработке программного обеспечения

Офшорная разработка программного обеспечения быстро завоевала популярность на мировой бизнес-арене, и легко понять, почему. Распространяя задачи разработки за пределы границ, компании могут задействовать огромный кадровый резерв, добиться значительной экономии средств…

Мониторинг транзакций | Роль и важность мониторинга транзакций в бизнесе

Большинство предприятий сегодня полагаются на ту или иную форму электронных транзакций. Будь то клиенты, покупающие товары в Интернете, сотрудники, удаленно подключающиеся к системам компании, или партнеры, обменивающиеся данными между сетями,…

Что такое вредоносное ПО? Определение, типы и профилактика (2024 г.)

Вредоносное ПО — это одна из тревожных проблем, с которой, вероятно, столкнется большинство из нас. Дело в том, что это не что-то специально созданное для конкретного человека. Этот проблемный инструмент…

Безопасность оптоволоконных кабельных систем.

Когда поставщиков сетевых систем спрашивают о возможных решениях, они бойко отвечают: «Если вам требуется безопасность, используйте оптоволокно». На первый взгляд все очевидно. Оптоволокно — это обычное стекло, передающее электромагнитную энергию…

Обзор нескольких реализаций уничтожения информации с магнитных носителей..

Обзор нескольких реализаций уничтожения информации с магнитных носителей.. Обзор нескольких реализаций уничтожения информации с магнитных носителей. Обзор нескольких реализаций уничтожения информации с магнитных носителей. В этом научно-популярном исследовании мы попытаемся…

Не только шифрование, или Обзор криптотехнологий..

Не только шифрование, или Обзор криптотехнологий.. Не только шифрование, или Обзор криптотехнологий. Не только шифрование, или Обзор криптотехнологий Глеб Семенов Введение Что обычно приходит на ум при произнесении слова «криптография»? Спецслужбы, дипломатическая переписка,…

Мгновенное стирание информации..

Мгновенное стирание информации.. Мгновенное стирание информации. Мгновенное стирание информации. На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. К ним относятся аудио-, видео-, стриммерные кассеты, гибкие диски, жесткие…

Маскировка информационных излучений средств вычислительной техники.

Маскировка информационных излучений средств вычислительной техники. Маскировка информационных излучений средств вычислительной техники Маскировка информационных излучений средств вычислительной техники В последние годы большое внимание уделяется защите коммерческой и секретной информации, обрабатываемой…

КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT.

КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT. КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT Большинстве концепций безоивеноге администрирования ОС Microsoft Windows МТ отводят особую роль многочисленным нестройном параметров ОС,…

Компьютерная преступность в России. Современное состояние.

Компьютерная преступность в России. Современное состояние. Компьютерная преступность в России. Современное состояние Компьютерная преступность в России. Современное состояние Банковские информационные системы, содержащие сведения коммерческого характера, активно подвергаются вторжению извне со…

Internet в преступной деятельности.

Internet в преступной деятельности. Internet в преступной деятельности Internet в преступной деятельности Появление и развитие глобальной сети Internet, объединившей сотни тысяч отдельных компьютеров, открывает в настоящее время наиболее эффективный путь…

Инструментальные средства проведения атак на ОС Microsoft.

Инструментальные средства проведения атак на ОС Microsoft. Инструментальные средства проведения атак на ОС Microsoft Инструментальные средства проведения атак на ОС Microsoft Данная работа является попыткой анализа уязвимостей сетевых операционных систем…

Идентификация пользователей вычислительных систем.

Идентификация пользователей вычислительных систем. Идентификация пользователей вычислительных систем Идентификация пользователей вычислительных систем на основе современных речевых технологий В связи с возросшей информатизацией современного общества и увеличением числа объектов и потоков…

Гибкая масштабируемая система безопасности Minotaur для персональных компьютеров.

Гибкая масштабируемая система безопасности Minotaur для персональных компьютеров. Гибкая масштабируемая система безопасности Minotaur для персональных компьютеров Signal- 1995 .-50, №2-P. 29-31 Гибкая масштабируемая система безопасности Minotaur для персональных компьютеров Разработанная…

Функциональные возможности комплексов ФПСУ-IP.

Функциональные возможности комплексов ФПСУ-IP. Функциональные возможности комплексов ФПСУ-IP Функциональные возможности комплексов ФПСУ-IP Основными функциональными возможностями комплексов ФПСУ-1Р являются: • фильтрация IP-пакетов по критериям соответствия основным «Рекомендациям RFC для IP сетей»:…

ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Широкое распространение и относительная дешевизна средств вычислительной техники и сведений о методах…

ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ.

ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ. ГРОМОВ В.И. ВАСИЛЬЕВ Г.А. «ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ» (сборник) Оглавление. 1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ 1.1. Специальное программное обеспечение по защите информации ПК 1.2. Средства,…

Дезинформация противника путем манипулирования перехваченными радиосообщениями.

Дезинформация противника путем манипулирования перехваченными радиосообщениями. Дезинформация противника путем манипулирования перехваченными радиосообщениями Aviation Week and Space Technology.- 1996 .- 8 July .- P. 48-49 Дезинформация противника путем манипулирования перехваченными радиосообщениями…

Cогласен с использованием cookie.
Принять
Отказаться