Информационная безопасность

Защита информации всеми способами. От простого к сложному.

  • Главная
  • Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.)

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.)

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. (Хорев А.А.) Хорев Анатолий Анатольевич, доктор технических наук, профессор, Московский государственный институт электронной техники (технический университет), г.Москва Технические каналы утечки информации, обрабатываемой…

Методики защиты баз данных от внутренних злоумышленников

INSIDE – как много в этом звуке… Говорить ещё раз об актуальности проблемы, вероятно, излишне. Стоит лишь обозначить её конкретнее, чтобы представлять, с каким врагом мы имеем дело. Речь пойдёт…

Снижение рисков безопасности при офшорной разработке программного обеспечения

Офшорная разработка программного обеспечения быстро завоевала популярность на мировой бизнес-арене, и легко понять, почему. Распространяя задачи разработки за пределы границ, компании могут задействовать огромный кадровый резерв, добиться значительной экономии средств…

Мониторинг транзакций | Роль и важность мониторинга транзакций в бизнесе

Большинство предприятий сегодня полагаются на ту или иную форму электронных транзакций. Будь то клиенты, покупающие товары в Интернете, сотрудники, удаленно подключающиеся к системам компании, или партнеры, обменивающиеся данными между сетями,…

Что такое вредоносное ПО? Определение, типы и профилактика (2024 г.)

Вредоносное ПО — это одна из тревожных проблем, с которой, вероятно, столкнется большинство из нас. Дело в том, что это не что-то специально созданное для конкретного человека. Этот проблемный инструмент…

Безопасность оптоволоконных кабельных систем.

Когда поставщиков сетевых систем спрашивают о возможных решениях, они бойко отвечают: «Если вам требуется безопасность, используйте оптоволокно». На первый взгляд все очевидно. Оптоволокно — это обычное стекло, передающее электромагнитную энергию…

Обзор нескольких реализаций уничтожения информации с магнитных носителей..

Обзор нескольких реализаций уничтожения информации с магнитных носителей.. Обзор нескольких реализаций уничтожения информации с магнитных носителей. Обзор нескольких реализаций уничтожения информации с магнитных носителей. В этом научно-популярном исследовании мы попытаемся…

Не только шифрование, или Обзор криптотехнологий..

Не только шифрование, или Обзор криптотехнологий.. Не только шифрование, или Обзор криптотехнологий. Не только шифрование, или Обзор криптотехнологий Глеб Семенов Введение Что обычно приходит на ум при произнесении слова «криптография»? Спецслужбы, дипломатическая переписка,…

Мгновенное стирание информации..

Мгновенное стирание информации.. Мгновенное стирание информации. Мгновенное стирание информации. На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. К ним относятся аудио-, видео-, стриммерные кассеты, гибкие диски, жесткие…

Маскировка информационных излучений средств вычислительной техники.

Маскировка информационных излучений средств вычислительной техники. Маскировка информационных излучений средств вычислительной техники Маскировка информационных излучений средств вычислительной техники В последние годы большое внимание уделяется защите коммерческой и секретной информации, обрабатываемой…

КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT.

КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT. КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT КОНЦЕПЦИЯ БЕЗОПАСНОГО АДМИНИСТРИРОВАНИЯ WINDOWS NT Большинстве концепций безоивеноге администрирования ОС Microsoft Windows МТ отводят особую роль многочисленным нестройном параметров ОС,…

Компьютерная преступность в России. Современное состояние.

Компьютерная преступность в России. Современное состояние. Компьютерная преступность в России. Современное состояние Компьютерная преступность в России. Современное состояние Банковские информационные системы, содержащие сведения коммерческого характера, активно подвергаются вторжению извне со…

Internet в преступной деятельности.

Internet в преступной деятельности. Internet в преступной деятельности Internet в преступной деятельности Появление и развитие глобальной сети Internet, объединившей сотни тысяч отдельных компьютеров, открывает в настоящее время наиболее эффективный путь…

Инструментальные средства проведения атак на ОС Microsoft.

Инструментальные средства проведения атак на ОС Microsoft. Инструментальные средства проведения атак на ОС Microsoft Инструментальные средства проведения атак на ОС Microsoft Данная работа является попыткой анализа уязвимостей сетевых операционных систем…

Идентификация пользователей вычислительных систем.

Идентификация пользователей вычислительных систем. Идентификация пользователей вычислительных систем Идентификация пользователей вычислительных систем на основе современных речевых технологий В связи с возросшей информатизацией современного общества и увеличением числа объектов и потоков…

Гибкая масштабируемая система безопасности Minotaur для персональных компьютеров.

Гибкая масштабируемая система безопасности Minotaur для персональных компьютеров. Гибкая масштабируемая система безопасности Minotaur для персональных компьютеров Signal- 1995 .-50, №2-P. 29-31 Гибкая масштабируемая система безопасности Minotaur для персональных компьютеров Разработанная…

Функциональные возможности комплексов ФПСУ-IP.

Функциональные возможности комплексов ФПСУ-IP. Функциональные возможности комплексов ФПСУ-IP Функциональные возможности комплексов ФПСУ-IP Основными функциональными возможностями комплексов ФПСУ-1Р являются: • фильтрация IP-пакетов по критериям соответствия основным «Рекомендациям RFC для IP сетей»:…

ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФАПСИ и ОБЕСПЕЧЕНИЕ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Широкое распространение и относительная дешевизна средств вычислительной техники и сведений о методах…

ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ.

ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ. ГРОМОВ В.И. ВАСИЛЬЕВ Г.А. «ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ» (сборник) Оглавление. 1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ 1.1. Специальное программное обеспечение по защите информации ПК 1.2. Средства,…

Дезинформация противника путем манипулирования перехваченными радиосообщениями.

Дезинформация противника путем манипулирования перехваченными радиосообщениями. Дезинформация противника путем манипулирования перехваченными радиосообщениями Aviation Week and Space Technology.- 1996 .- 8 July .- P. 48-49 Дезинформация противника путем манипулирования перехваченными радиосообщениями…

Анализаторы протоколов.

Анализаторы протоколов. Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Однако технология Ethernet не лишена существенных недостатков. Основной из них состоит в…

Главная причина утечки данных — не хакеры, а неправильное поведение пользователей.

Главная причина утечки данных — не хакеры, а неправильное поведение пользователей. Главная причина утечки данных — не хакеры, а неправильное поведение пользователей Главная причина утечки данных — не хакеры, а…

СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ В ЗАЩИЩЕННОМ ВАРИАНТЕ, КАК ЧАСТЬ РЕШЕНИЯ ЗАДАЧИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ В ЗАЩИЩЕННОМ ВАРИАНТЕ, КАК ЧАСТЬ РЕШЕНИЯ ЗАДАЧИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ В ЗАЩИЩЕННОМ ВАРИАНТЕ, КАК ЧАСТЬ РЕШЕНИЯ ЗАДАЧИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Симоньян Тигран Аркадьевич СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ…

Удаление из речевого сигнала следов иных фонообъектов путем разложения их на микроволновые элементы..

Удаление из речевого сигнала следов иных фонообъектов путем разложения их на микроволновые элементы.. Удаление из речевого сигнала следов иных фонообъектов путем разложения их на микроволновые элементы. Женило Валерий Романович, доктор…

Построение системы информационной безопасности в компании с нуля.

Построение системы информационной безопасности в компании с нуля. Информационная безопасность, равно как и экономическая, собственная, всегда начинается с руководителя компании (владельца бизнеса), так как, если он относится к возможным проблемам…

Модель информационной безопасности.

Модель информационной безопасности. Модель информационной безопасности Модель информационной безопасности Для того чтобы защитить пользователей от несанкционированного вторжения и хищения информационных ресурсов и конфиденциальных данных, специалистами была разработана модель информационной безопасности.…

Концептуальный подход к построению мобильного места администратора безопасности.

Концептуальный подход к построению мобильного места администратора безопасности. Концептуальный подход к построению мобильного места администратора безопасности Концептуальный подход к построению мобильного места администратора безопасности Концептуальный подход к построению мобильного места…

Как осуществляется и как не допустить взлом пароля сети.

Как осуществляется и как не допустить взлом пароля сети. Как осуществляется и как не допустить взлом пароля сети Как осуществляется и как не допустить взлом пароля сети Содержание статьи, с учётом…

Как не стать жертвой: признаки прослушки мобильного.

Как не стать жертвой: признаки прослушки мобильного. Как не стать жертвой: признаки прослушки мобильного Как не стать жертвой: признаки прослушки мобильного Прослушка через мобильный Защита информационных прав предполагает, что прослушивание…

Защищённое здание.

Защищённое здание. Защищённое здание Защищённое здание Решение «Защищённое здание» направлено на обеспечение комплексной безопасности здания в условиях эксплуатации в составе предприятия или для проживания людей. Угрозы, связанные с эксплуатацией здания:…

Методики защиты баз данных от внутренних злоумышленников.

Методики защиты баз данных от внутренних злоумышленников. Методики защиты баз данных от внутренних злоумышленников Методики защиты баз данных от внутренних злоумышленников INSIDE – как много в этом звуке… Говорить ещё…

Домашняя информационная система.

Домашняя информационная система. Домашняя информационная система Домашняя информационная система EUROLAN HOME – это комплекс — ное инфраструктурное решение, которое объединяет в себе сети передачи:• данных компьютерных локальных сетей;• голосовых телефонных…

Защита речевой информации руководителя организации от скрытой записи посетителем.

Защита речевой информации руководителя организации от скрытой записи посетителем. А. Адамян 1. Введение Речевая информация является одним из основных источников получения данных о личной жизни человека или финансовой, научно-исследовательской, производственной…

Wi-Fi-сети и угрозы информационной безопасности.

Wi-Fi-сети и угрозы информационной безопасности. Wi-Fi-сети и угрозы информационной безопасности Белорусов Дмитрий Иванович Корешков Михаил Сергеевич «РИКОМ» г.Москва Wi-Fi-сети и угрозы информационной безопасности В статье рассмотрены прямые и косвенные угрозы…

Управление информационной безопастностью в сетях предприятий.

Управление информационной безопастностью в сетях предприятий. Управление информационной безопастностью в сетях предприятий Управление информационной безопастностью в сетях предприятий Технологии Интернет изменили не только подходы организаций к ведению бизнеса, но и…

Средства анализа информационных потоков.

Средства анализа информационных потоков. Средства анализа информационных потоков Средства анализа информационных потоков Применение методов инспекции потоков данных для защиты информационных ресурсов сети организации позволяет выявить информационные воздействия на наиболее ранних…

Правовые аспекты информационной безопастности.

Правовые аспекты информационной безопастности. Правовые аспекты информационной безопастности Правовые аспекты информационной безопастности Задачи построения гражданского общества в России как общества информационного, возрастание роли информации, информационных ресурсов и технологий в развитии…

ПОВЫШЕНИЕ ИЗБЫТОЧНОСТИ ИНФОРМАЦИОННЫХ ПОЛЕЙ АДАПТИВНЫХ КЛАССИФИКАТОРОВ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ..

ПОВЫШЕНИЕ ИЗБЫТОЧНОСТИ ИНФОРМАЦИОННЫХ ПОЛЕЙ АДАПТИВНЫХ КЛАССИФИКАТОРОВ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.. ПОВЫШЕНИЕ ИЗБЫТОЧНОСТИ ИНФОРМАЦИОННЫХ ПОЛЕЙ АДАПТИВНЫХ КЛАССИФИКАТОРОВ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. НЕСТЕРУК Геннадий Филиппович,кандидат технических наук МОЛДОВЯН Александр Андреевич, кандидат технических наук НЕСТЕРУК…

Положение О Межведомственной комиссии Совета Безопасности Российской Федерации по информационной безопасности.

Положение О Межведомственной комиссии Совета Безопасности Российской Федерации по информационной безопасности. Положение О Межведомственной комиссии Совета Безопасности Российской Федерации по информационной безопасности УТВЕРЖДЕНО Указом Президента Российской Федерации от 19 сентября…

Пересмотр политики информационной безопасности США.

Пересмотр политики информационной безопасности США. Пересмотр политики информационной безопасности США National Defence.- 1994 .- December.- P. 24, 25. Пересмотр политики информационной безопасности США Комитет по политике информационной безопасности США (Security…

Восемь строк кода могли бы спасти 346 жизней при крушении Boeing 737

Восемь строк программного кода могли бы предотвратить двойную катастрофу с Boeing 737 MAX, в результате которой четыре года назад погибло 346 человек. Это убеждение Грега Трэвиса, эксперта по программному обеспечению,…

Количество вредоносных DDoS-атак в 2022 году выросло на 150%

Согласно новому отчету, количество вредоносных DDoS-атак в 2022 году выросло на 150%. Radware, поставщик решений для кибербезопасности и доставки приложений, выпустил свой отчет об анализе глобальных угроз за 2022 год. …

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять