Защита информации всеми способами. От простого к сложному.
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.)
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.) Хорев Анатолий Анатольевич, доктор технических наук, профессор, Московский государственный институт …
Методики защиты баз данных от внутренних злоумышленников
INSIDE – как много в этом звуке… Говорить ещё раз об актуальности проблемы, вероятно, излишне. Стоит лишь обозначить её конкретнее, …
Методики защиты баз данных от внутренних злоумышленниковЧитайте далее
Снижение рисков безопасности при офшорной разработке программного обеспечения
Офшорная разработка программного обеспечения быстро завоевала популярность на мировой бизнес-арене, и легко понять, почему. Распространяя задачи разработки за пределы границ, …
Снижение рисков безопасности при офшорной разработке программного обеспеченияЧитайте далее
Мониторинг транзакций | Роль и важность мониторинга транзакций в бизнесе
Большинство предприятий сегодня полагаются на ту или иную форму электронных транзакций. Будь то клиенты, покупающие товары в Интернете, сотрудники, удаленно …
Мониторинг транзакций | Роль и важность мониторинга транзакций в бизнесеЧитайте далее
Что такое вредоносное ПО? Определение, типы и профилактика (2024 г.)
Вредоносное ПО — это одна из тревожных проблем, с которой, вероятно, столкнется большинство из нас. Дело в том, что это …
Что такое вредоносное ПО? Определение, типы и профилактика (2024 г.)Читайте далее
Безопасность оптоволоконных кабельных систем.
Когда поставщиков сетевых систем спрашивают о возможных решениях, они бойко отвечают: «Если вам требуется безопасность, используйте оптоволокно». На первый взгляд …
Обзор нескольких реализаций уничтожения информации с магнитных носителей..
Обзор нескольких реализаций уничтожения информации с магнитных носителей.. Обзор нескольких реализаций уничтожения информации с магнитных носителей. Обзор нескольких реализаций уничтожения …
Обзор нескольких реализаций уничтожения информации с магнитных носителей..Читайте далее
Не только шифрование, или Обзор криптотехнологий..
Не только шифрование, или Обзор криптотехнологий.. Не только шифрование, или Обзор криптотехнологий. Не только шифрование, или Обзор криптотехнологий Глеб Семенов …
Не только шифрование, или Обзор криптотехнологий..Читайте далее
Мгновенное стирание информации..
Мгновенное стирание информации.. Мгновенное стирание информации. Мгновенное стирание информации. На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. …
Маскировка информационных излучений средств вычислительной техники.
Маскировка информационных излучений средств вычислительной техники. Маскировка информационных излучений средств вычислительной техники Маскировка информационных излучений средств вычислительной техники В последние …
Маскировка информационных излучений средств вычислительной техники.Читайте далее
КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT.
КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT. КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT Большинстве концепций безоивеноге администрирования ОС …
КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT.Читайте далее
Компьютерная преступность в России. Современное состояние.
Компьютерная преступность в России. Современное состояние. Компьютерная преступность в России. Современное состояние Компьютерная преступность в России. Современное состояние Банковские информационные …
Компьютерная преступность в России. Современное состояние.Читайте далее
Internet в преступной деятельности.
Internet в преступной деятельности. Internet в преступной деятельности Internet в преступной деятельности Появление и развитие глобальной сети Internet, объединившей сотни …
Инструментальные средства проведения атак на ОС Microsoft.
Инструментальные средства проведения атак на ОС Microsoft. Инструментальные средства проведения атак на ОС Microsoft Инструментальные средства проведения атак на ОС …
Инструментальные средства проведения атак на ОС Microsoft.Читайте далее
Идентификация пользователей вычислительных систем.
Идентификация пользователей вычислительных систем. Идентификация пользователей вычислительных систем Идентификация пользователей вычислительных систем на основе современных речевых технологий В связи с …
Идентификация пользователей вычислительных систем.Читайте далее
Гибкая масштабируемая система безопасности Minotaur для персональных компьютеров.
Гибкая масштабируемая система безопасности Minotaur для персональных компьютеров. Гибкая масштабируемая система безопасности Minotaur для персональных компьютеров Signal- 1995 .-50, №2-P. …
Гибкая масштабируемая система безопасности Minotaur для персональных компьютеров.Читайте далее
Функциональные возможности комплексов ФПСУ-IP.
Функциональные возможности комплексов ФПСУ-IP. Функциональные возможности комплексов ФПСУ-IP Функциональные возможности комплексов ФПСУ-IP Основными функциональными возможностями комплексов ФПСУ-1Р являются: • фильтрация …
ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Широкое распространение …
ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.Читайте далее
ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ.
ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ. ГРОМОВ В.И. ВАСИЛЬЕВ Г.А. «ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ» (сборник) Оглавление. 1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ …
Дезинформация противника путем манипулирования перехваченными радиосообщениями.
Дезинформация противника путем манипулирования перехваченными радиосообщениями. Дезинформация противника путем манипулирования перехваченными радиосообщениями Aviation Week and Space Technology.- 1996 .- 8 …
Дезинформация противника путем манипулирования перехваченными радиосообщениями.Читайте далее
Анализаторы протоколов.
Анализаторы протоколов. Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Однако технология …
Главная причина утечки данных — не хакеры, а неправильное поведение пользователей.
Главная причина утечки данных — не хакеры, а неправильное поведение пользователей. Главная причина утечки данных — не хакеры, а неправильное …
Главная причина утечки данных — не хакеры, а неправильное поведение пользователей.Читайте далее
СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ В ЗАЩИЩЕННОМ ВАРИАНТЕ, КАК ЧАСТЬ РЕШЕНИЯ ЗАДАЧИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ В ЗАЩИЩЕННОМ ВАРИАНТЕ, КАК ЧАСТЬ РЕШЕНИЯ ЗАДАЧИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ В ЗАЩИЩЕННОМ ВАРИАНТЕ, КАК ЧАСТЬ …
Удаление из речевого сигнала следов иных фонообъектов путем разложения их на микроволновые элементы..
Удаление из речевого сигнала следов иных фонообъектов путем разложения их на микроволновые элементы.. Удаление из речевого сигнала следов иных фонообъектов …
Построение системы информационной безопасности в компании с нуля.
Построение системы информационной безопасности в компании с нуля. Информационная безопасность, равно как и экономическая, собственная, всегда начинается с руководителя компании …
Построение системы информационной безопасности в компании с нуля.Читайте далее
Модель информационной безопасности.
Модель информационной безопасности. Модель информационной безопасности Модель информационной безопасности Для того чтобы защитить пользователей от несанкционированного ввода войск и хищения информационных …
Концептуальный подход к построению мобильного места администратора безопасности.
Концептуальный подход к построению мобильного места администратора безопасности. Концептуальный подход к построению мобильного места администратора безопасности Концептуальный подход к построению …
Концептуальный подход к построению мобильного места администратора безопасности.Читайте далее
Как осуществляется и как не допустить взлом пароля сети.
Как осуществляется и как не допустить взлом пароля сети. Как осуществляется и как не допустить взлом пароля сети Как осуществляется …
Как осуществляется и как не допустить взлом пароля сети.Читайте далее
Как не стать жертвой: признаки прослушки мобильного.
Как не стать жертвой: признаки прослушки мобильного. Как не стать жертвой: признаки прослушки мобильного Как не стать жертвой: признаки прослушки …
Как не стать жертвой: признаки прослушки мобильного.Читайте далее
Защищённое здание.
Защищённое здание. Защищённое здание Защищённое здание Решение «Защищённое здание» направлено на обеспечение комплексной безопасности здания в условиях эксплуатации в составе …
Методики защиты баз данных от внутренних злоумышленников.
Методики защиты баз данных от внутренних злоумышленников. Методики защиты баз данных от внутренних злоумышленников Методики защиты баз данных от внутренних …
Методики защиты баз данных от внутренних злоумышленников.Читайте далее
Домашняя информационная система.
Домашняя информационная система. Домашняя информационная система Домашняя информационная система EUROLAN HOME – это комплекс — ное инфраструктурное решение, которое объединяет …
Защита речевой информации руководителя организации от скрытой записи посетителем.
Защита речевой информации руководителя организации от скрытой записи посетителем. А. Адамян 1. Введение Речевая информация является одним из основных источников …
Защита речевой информации руководителя организации от скрытой записи посетителем.Читайте далее
Wi-Fi-сети и угрозы информационной безопасности.
Wi-Fi-сети и угрозы информационной безопасности. Wi-Fi-сети и угрозы информационной безопасности Белорусов Дмитрий Иванович Корешков Михаил Сергеевич «РИКОМ» г.Москва Wi-Fi-сети и …
Wi-Fi-сети и угрозы информационной безопасности.Читайте далее
Управление информационной безопастностью в сетях предприятий.
Управление информационной безопастностью в сетях предприятий. Управление информационной безопастностью в сетях предприятий Управление информационной безопастностью в сетях предприятий Технологии Интернет …
Управление информационной безопастностью в сетях предприятий.Читайте далее
Средства анализа информационных потоков.
Средства анализа информационных потоков. Средства анализа информационных потоков Средства анализа информационных потоков Применение методов инспекции потоков данных для защиты информационных …
Правовые аспекты информационной безопастности.
Правовые аспекты информационной безопастности. Правовые аспекты информационной безопастности Правовые аспекты информационной безопастности Задачи построения гражданского общества в России как общества …
ПОВЫШЕНИЕ ИЗБЫТОЧНОСТИ ИНФОРМАЦИОННЫХ ПОЛЕЙ АДАПТИВНЫХ КЛАССИФИКАТОРОВ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ..
ПОВЫШЕНИЕ ИЗБЫТОЧНОСТИ ИНФОРМАЦИОННЫХ ПОЛЕЙ АДАПТИВНЫХ КЛАССИФИКАТОРОВ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.. ПОВЫШЕНИЕ ИЗБЫТОЧНОСТИ ИНФОРМАЦИОННЫХ ПОЛЕЙ АДАПТИВНЫХ КЛАССИФИКАТОРОВ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. НЕСТЕРУК Геннадий …
Положение О Межведомственной комиссии Совета Безопасности Российской Федерации по информационной безопасности.
Положение О Межведомственной комиссии Совета Безопасности Российской Федерации по информационной безопасности. Положение О Межведомственной комиссии Совета Безопасности Российской Федерации по …
Пересмотр политики информационной безопасности США.
Пересмотр политики информационной безопасности США. Пересмотр политики информационной безопасности США National Defence.- 1994 .- December.- P. 24, 25. Пересмотр политики …
Пересмотр политики информационной безопасности США.Читайте далее
Восемь строк кода могли бы спасти 346 жизней при крушении Boeing 737
Восемь строк программного кода могли бы предотвратить двойную катастрофу с Boeing 737 MAX, в результате которой четыре года назад погибло …
Восемь строк кода могли бы спасти 346 жизней при крушении Boeing 737Читайте далее
Количество вредоносных DDoS-атак в 2022 году выросло на 150%
Согласно новому отчету, количество вредоносных DDoS-атак в 2022 году выросло на 150%. Radware, поставщик решений для кибербезопасности и доставки приложений, …
Количество вредоносных DDoS-атак в 2022 году выросло на 150%Читайте далее