Главная » Защита информации
-
Обслуживание серверов: что для этого нужно?
С появлением компьютеров частные лица и организации все чаще обрабатывают...
-
Что такое кабельные короба и как их выбирать.
— Термоустойчивость; Также следует отметить, что в данном сегменте...
-
VPN сети
Развитие современных компьютерных технологий, использование информационных...
-
Кибертерроризм
Для организации такой деятельности, которая получила название кибертерроризм,...
-
Хакеры = террористы?
Хакеры — профессионалы могут действовать самостоятельно или на...
-
Киберпреступность
Современную жизнь уже невозможно представить без информационно-компьютерных...
-
Классификация методов защиты информации в телефонных сетях
Сегодня на рынке достаточно широкий ассортимент средств защиты информации...
-
Прослушивание помещений через абонентские телефонные линии.
Подключенное к АТЛ телефонный аппарат в режиме ожидания вызова (положенная...
-
Способы несанкционированного подключения и принципы построения телефонных закладок
Подслушивать телефонные разговоры можно, подключившись к АТЛ с помощью...
-
Характеристика угроз информации в телефонных сетях общего пользования.
Несмотря на бурное развитие компьютерных сетей и медиатехнологий,...
-
Применение беспроводных средств видеонаблюдения в качестве систем охраны
В настоящее время беспроводные средства видеонаблюдения нашли широкое...
-
Анализ беспроводной безопасности
Статья подготовлена по материалам форума http://www.cyberforum.ru/networks/. Беспроводные...
-
Спам-боты и троянские прокси-серверы
Как известно, обеспечение ИТ-безопасности предусматривает защиту...
-
Web-сервисы SOAP
В статье рассмотрены механизмы и технологии, которые в сочетании...
-
Современные вирусные угрозы для компьютерных систем семейства ос Windows
Если у Вас когда-нибудь возникнет вопрос как зарабатывать деньги в...
-
Специальные цифровые носители информации и криптографические механизмы защиты
Статья посвящена вопросам реализации криптографических механизмов...
-
Подмена параметров с помощью цифровой подписи
Универсальным методом, позволяющим защитить информацию от подмены,...
-
Подмена информации в cookie
В случае, если информация о текущей сессии пользователя хранится...
-
Подмена информации в URL
Если для обмена информацией между страницами (фактически, между сценариями,...
-
Подмена информации в скрытых полях
Наиболее общим подходом к хранению информации является использование...
-
Подмена параметров в Web-приложениях
Подмена параметров это класс атак, в котором атакующий подменяет...
-
Cервис неотказуемости в web-приложениях
Неотказуемость (англ. nonrepudiation) — невозможность отказа от авторства....
-
Выявиление интрузий. Системы детекции интрузий, IDS (Intrusion Detection Systems)
Достаточно важными и распространенными средствами защиты являются...
-
Распространенные средства защиты локальных сетей.
Существующие и наиболее распространенные средства защиты локальных...
-
Пакетные фильтры. Режим работы пакетного фильтра, Firewall.
Основной режим работы пакетного фильтра состоит в следующем. На различных...
-
Угрозы для локальной сети. Защита сети.
Каждая локальная сеть, сочетающаяся к сети Интернет имеет следующие...
-
Основные средства защиты локальных компьютерных сетей
Использование компьютерных сетей для решения широкого круга задач...
-
Предотвращения атак через клиентские приложения
В случае с Internet-сервисами мы изолировали их в экранированную демилитаризованную...
-
Атаки на уязвимость программного обеспечения.
Следствием атак на уязвимость программного обеспечения могут быть...
-
Доступ во внутреннюю сеть
В этой статье мы будем рассматривать риски связаны с возможностью...
-
Гибридные кодеры
Прямое использование предсказания позволяет воспроизводить звук,...
-
Типы вокодеров
Рассмотрим принципы построения систем, моделирующих человеческий...
-
Модель оценки живучести системы
Модель оценки живучести СЗИ КМЗ за состоянием системы, которую относят...
-
Модель оценки живучести системы защиты информации по состоянию системы
В современных условиях широкой информатизации общества, массового...
-
Стандартные средства защиты мобильной связи
Итак стандартные средства защиты, которые используются в известных...
-
Дополнительные средства защиты: скремблеры
Рассмотренные нами стандарты мобильной связи обеспечивают защиту...
-
Безопасность информации абонентов CDMA
Прежде всего, хочу обратить внимание целеустремлённых людей из Владимирской...
-
Защиты информации в мобильной связи, криптографический механизм
Стремительное развитие в области беспроводной связи привел к ситуации...
-
Распределения энергии в частотных диапазонах
Энергия речевого сигнала распределяется во времени только в некоторых...
-
Правовые основ новых процессуальных действий
Во-первых, немедленное обеспечение сохранности хранимых компьютерных...
-
Защита речевой информации методами кодирования с адаптивным предсказания
При передаче информации в сотовых сетях связи и передачи речи в сети...
-
Шифрование информации в сети сотовой связи
Форум проектирование, монтаж и обслуживание систем усиления GSM, 3G и...
-
Уголовно-процессуальные аспекты Конвенции
Одной из главных особенностей Конвенции является то, что в ней...
-
Преступление, связанные с содержанием данных
Правонарушения, связанные с детской порнографией (порнографическими...
-
Преступления, связанные с нарушением авторских и смежных прав
Нарушение авторского права, предусмотренного нормами внутренне...
-
Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем
Противозаконный доступ — получение доступа к компьютерной системе...
-
Международные нормы по защите авторских и смежных прав в сети internet
Тенденция к расширению международного сотрудничества в борьбе с преступностью...
-
Принцип комбинированной защиты данных
Итак, методы защиты, которые используют только шифрования или только...
-
Шифрование логического диска
Один мой знакомый в этом году переехал в Санкт-Петербург, он заблаговременно...
-
Защита информации путем блокирования загрузки компьютера
1) блокировка на уровне загрузчика BIOS; 2) блокирование на уровне файлов...
-
Структура разных файловых систем
Как известно, файловой системой называется способ организации хранения...
-
Последовательность загрузки программного обеспечение компьютера.
Каждый раз, включая компьютер, следует повторять процесс загрузки...
-
Принципы хранения информации на магнитных носителях
Чтобы разобраться в сути предложенных путей решения данной проблемы,...
-
Анализ исследований и публикаций на тему защиты информации
Тема защиты информации, хранящейся на электронных носителях, является...
-
Защита данных путем модификации системного раздела жесткого диска
Постановка проблемы Хранение информации в компьютере связано с риском...