Авто/Мото Бизнес и финансы Дом и семья Интернет Компьютеры Культура и искусство Медицина и Здоровье Наука и образование Туризм и путешествия Спорт Строительство и ремонт Дети и их родители

     Компьютеры » Безопасность » Безопасность    

Статьи раздела "Безопасность"

Главная




81. Теория связи в секретных системах. Введение. Материал, изложенный в данной статье, первоначально составлял содержание секретного доклада "математическая теория криптографии", датированного 1 сентября 1945 года. Затем он был рассекречен, и в 1949 году опубликован в техническом журнале корпорации Bell System. 1794 слов | 2006-09-19 | Читать
82. Информационная безопасность. Как много в этом звуке… Задайте себе вопрос, что вы понимаете под информационной безопасностью? Для многих, увы, ответ будет навеян газетными заголовками и мифическими историями про хакеров. Однако, информация уже давно стала товаром и собственностью, и цели обеспечения ее безопасности тоже изменились 1220 слов | 2006-09-19 | Читать
83. Специалисты, давайте говорить на одном языке и понимать друг друга В настоящее время вопросам обеспечения безопасности информации уделяется все большее и большее внимание. Это связано с тем, что информация в жизни общества, в эффективном функционировании фирмы (организации) играет важную роль, а в некоторых случаях и определяющую 746 слов | 2006-09-19 | Читать
84. Надежное стирание информации – миф или реальность? В рамках этой публикации мы коснёмся проблем уничтожения информации, обрабатываемой и хранящейся на магнитных носителях. Известно, что в настоящее время эти носители занимают ведущие позиции среди других видов носителей информации 3189 слов | 2006-09-19 | Читать
85. Проблема защиты информации. Классификация средств перехвата информации радиоэлектронными методами Отличительной чертой второй половины XX века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной 1934 слов | 2006-09-19 | Читать
86. Одолели "жучки"? Пора проводить "дезинсекцию"! Иногда дела в вашей фирме начинают идти таким образом, что поневоле закрадывается мысль: а не завелись ли на подведомственной мне территории “жучки”, “сосущие” конфиденциальную информацию для конкурирующей организации или, что еще хуже, криминальной структуры? 4385 слов | 2006-09-19 | Читать
87. Как правильно увольнять сотрудников Можно и не пытаться создавать систему защиты коммерческой тайны, а, подражая государственным организациям просто заставлять подписывать сотрудников “Обязательство о неразглашение сведений, составляющих коммерческую тайну организации” или внести соответствующий пункт в трудовой контракт 1793 слов | 2006-09-19 | Читать
88. Защита речевой информации в каналах связи. Часть 1 Задача защиты переговоров, происходящих в помещении, или, по крайней мере, на контролируемой территории всегда может быть решена ценой больших или меньших затрат и больших или меньших неудобств для переговаривающихся персон 3683 слов | 2006-09-19 | Читать
89. Защита речевой информации в каналах связи. Часть 2 В первой части статьи дана общая постановка задачи защиты речевой информации в каналах связи и рассмотрены основные подходы к ее решению. Вторая часть включает в себя рассмотрение особенностей технической реализации аппаратуры и системы в целом. 3132 слов | 2006-09-19 | Читать
90. Обзор бесплатных антивирусных программ Наверное все слышали о компьютерных вирусах и представляете себе, сколько неприятных вещей они могут натворить. А те, кто, может быть, и избежал этого неприятного знакомства, наверняка слышали печальные истории от своих друзей, жаловавшихся на очередную заразу, загубившую важные данные на винчестере. И это ладно, если бы все закончилось именно так, а то ведь можно потерять и материнскую плату, и т... 2400 слов | 2006-09-19 | Читать

Страница 9 из 10 « Первая < 3 7 8 9 10 >  


0,55932593345642