Авто/Мото Бизнес и финансы Дом и семья Интернет Компьютеры Культура и искусство Медицина и Здоровье Наука и образование Туризм и путешествия Спорт Строительство и ремонт Дети и их родители

     Компьютеры » Безопасность » Безопасность    

Статьи раздела "Безопасность"

Главная




41. Идеология и методология промышленного шпионажа Разгром Испанской Армады в 1588 году, которому в значительной степени способствовала информация, переданная Великобритании ее секретными агентами, успешные операции союзников, подготовленные напряженной работой “штирлицев”, победа Советского Союза в соревновании по скоростному конструированию атомной бомбы при помощи научных разработок, без ведома хозяев покинувших лаборатории Соединенных Штатов и... 1788 слов | 2006-09-19 | Читать
42. Промышленный шпионаж и как с ним бороться Вопросы защиты информации в последнее время приобретают все более актуальный характер. Бизнесмены, банкиры, предприниматели то и дело оказываются перед фактами утечки информации из офисов. Срываются договоры, не выполняются контракты, словом, проблема налицо. На Западе есть хорошая поговорка:"Самое дорогое на свете - это информация". Жизнь многочисленными примерами подтверждает истинность этого вы... 2138 слов | 2006-09-19 | Читать
43. VPN: КАК СДЕЛАТЬ ПРАВИЛЬНЫЙ VPN: Kак сделать правильный выбор?? Вследствие хаотического планирования корпоративной сети становится сложной задачей анализ уязвимостей. Не говоря уже просто о том, что стоимость таких решений выше чем была бы, если бы задачи обеспечения безопасности были поставлены изначально. Но хватит рассуждений. Реалии, с которыми приходится сталкиваться в жизни, далеки от совершенства. 1359 слов | 2006-09-19 | Читать
44. Правила пользования... электронной почтой? Рынок IT развивается стремительно. Чрезвычайно сложно следить за всеми новинками, появляющимися день ото дня. Да и у уже существующих продуктов постоянно добавляются, порой даже экзотические, новые функции и возможности. Разбираться в них порой просто не хватает времени. Но зачастую это и не надо. Приобретая комплект офисных программ, мы заранее представляем, для чего он нам нужен - для составлени... 1327 слов | 2006-09-19 | Читать
45. Cистемы обнаружения атак В последнее время наметился всплеск интереса к средствам обнаружения атак, в т.ч. и в России. Не проходит месяца, чтобы в прессе не появилась статья об этой технологии или какая-либо компания не провела семинар на эту тему. При этом западные компании перестали считать российский рынок неперспективным и начинают обращать пристальное внимание на отечественного потребителя 3340 слов | 2006-09-19 | Читать
46. Мир атак многообразен Автор статьи - заместитель директора по маркетингу НИП "ИНФОРМЗАЩИТА" анализирует виды сетевых атак, разбирает в подробностях механизм действий компьютерного злоумышленника и даёт ряд ценных советов, как постараться избежать атак 3370 слов | 2006-09-19 | Читать
47. Назад к монополии? В статье изложены ключевые положения концепции информационной безопасности корпоративных сетей связи, объекты и направления информационного нападения, методы защиты и методика создания системы информационной безопасности сети связи. 1261 слов | 2006-09-19 | Читать
48. Информационная безопасность корпоративных (ведомственных) сетей связи Не все так радужно для хакера, как кажется на первый взгляд. Описанные выше способы обеспечения анонимности для выполнения несанкционированной деятельности не являются абсолютно анонимными. При должной квалификации администратора безопасности атакуемой сети и наличии контактов с Internet-провайдером и правоохранительными органами, можно отследить реальный адрес злоумышленника. 2026 слов | 2006-09-19 | Читать
49. Видит око да зуб неймет Компания Microsoft, предложив действительно интересную и эффективную концепцию системы защиты своей новой архитектуры .NET, не смогла уделить достаточно внимания ее реализации, что в очередной раз поставило под сомнение желание компании Microsoft создавать действительно защищенные приложения. 2797 слов | 2006-09-19 | Читать
50. Зашищена ли Microsoft .NET? Настоящий обзор написан группой специалистов и представляет собой ретроспективный взгляд на развитие открытой криптографии за последние несколько лет. Основная цель состояла в том, чтобы попытаться обрисовать место криптографии в современной науке и технике, проанализировать основные движущие мотивы и внутреннюю логику развития открытой криптографии. 1681 слов | 2006-09-19 | Читать

Страница 5 из 10 « Первая < 2 3 4 5 6 7 8 > Последняя »  


0,39641499519348