Компьютеры » Компьютеры
Комплектующие (43)
Программы (6)
Компьютерные игры (142)
Переферия и оргтехника (33)
Диагностика и ремонт (0)
Комуникация и сети (42)
Ноутбуки и КПК (15)
Компьютерные курсы (1)
Безопасность (95)
Статьи раздела "Компьютеры"
Главная
231. Микрософт - доказанная угроза национальной безопасности ч.1
Продолжение следования по компьютерному пути, выложенному перед нами Великим Гейтсом, непременно и в значительной степени увеличит число нарушений компьютерной безопасности, производимых против Microsoft-ориентированных программных продуктов, таких как Windows, Outlook, Office и Internet Explorer.
4018 слов | 2006-09-19 | Читать
232. Теория связи в секретных системах. Часть III.
Имеется несколько различных критериев, которые можно было бы использовать для оценки качества предлагаемой секретной системы. В этой части рассмотрены наиболее важные из этих критериев.
1100 слов | 2006-09-19 | Читать
233. Теория связи в секретных системах. Часть II.
Более общий способ описания системы состоит в задании операции, с помощью которой, применяя к сообщению произвольный ключ, можно получить криптограмму. Аналогично неявным образом можно определить вероятности различных ключей или с помощью задания способа выбора ключей, или с помощью описания сведений о том, как обычно выбирает ключи противник
3891 слов | 2006-09-19 | Читать
234. Теория связи в секретных системах. Часть I.
Чтобы приступить к математическому анализу криптографии, необходимо ввести удовлетворительную идеализацию и определить математически приемлемым способом, что будет пониматься под термином секретная система.
1396 слов | 2006-09-19 | Читать
235. Теория связи в секретных системах. Введение.
Материал, изложенный в данной статье, первоначально составлял содержание секретного доклада "математическая теория криптографии", датированного 1 сентября 1945 года. Затем он был рассекречен, и в 1949 году опубликован в техническом журнале корпорации Bell System.
1794 слов | 2006-09-19 | Читать
236. Информационная безопасность. Как много в этом звуке…
Задайте себе вопрос, что вы понимаете под информационной безопасностью? Для многих, увы, ответ будет навеян газетными заголовками и мифическими историями про хакеров. Однако, информация уже давно стала товаром и собственностью, и цели обеспечения ее безопасности тоже изменились
1220 слов | 2006-09-19 | Читать
237. Специалисты, давайте говорить на одном языке и понимать друг друга
В настоящее время вопросам обеспечения безопасности информации уделяется все большее и большее внимание. Это связано с тем, что информация в жизни общества, в эффективном функционировании фирмы (организации) играет важную роль, а в некоторых случаях и определяющую
746 слов | 2006-09-19 | Читать
238. Надежное стирание информации – миф или реальность?
В рамках этой публикации мы коснёмся проблем уничтожения информации, обрабатываемой и хранящейся на магнитных носителях. Известно, что в настоящее время эти носители занимают ведущие позиции среди других видов носителей информации
3189 слов | 2006-09-19 | Читать
239. Проблема защиты информации. Классификация средств перехвата информации радиоэлектронными методами
Отличительной чертой второй половины XX века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной
1934 слов | 2006-09-19 | Читать
240. Одолели "жучки"? Пора проводить "дезинсекцию"!
Иногда дела в вашей фирме начинают идти таким образом, что поневоле закрадывается мысль: а не завелись ли на подведомственной мне территории “жучки”, “сосущие” конфиденциальную информацию для конкурирующей организации или, что еще хуже, криминальной структуры?
4385 слов | 2006-09-19 | Читать
Страница 24 из 38
« Первая
| <
| 8
| 22
| 23
24
| 25
| 26
| 33
| >
| Последняя »
|