Компьютеры » Безопасность » Безопасность
Статьи раздела "Безопасность"
Главная
81. Теория связи в секретных системах. Введение.
Материал, изложенный в данной статье, первоначально составлял содержание секретного доклада "математическая теория криптографии", датированного 1 сентября 1945 года. Затем он был рассекречен, и в 1949 году опубликован в техническом журнале корпорации Bell System.
1794 слов | 2006-09-19 | Читать
82. Информационная безопасность. Как много в этом звуке…
Задайте себе вопрос, что вы понимаете под информационной безопасностью? Для многих, увы, ответ будет навеян газетными заголовками и мифическими историями про хакеров. Однако, информация уже давно стала товаром и собственностью, и цели обеспечения ее безопасности тоже изменились
1220 слов | 2006-09-19 | Читать
83. Специалисты, давайте говорить на одном языке и понимать друг друга
В настоящее время вопросам обеспечения безопасности информации уделяется все большее и большее внимание. Это связано с тем, что информация в жизни общества, в эффективном функционировании фирмы (организации) играет важную роль, а в некоторых случаях и определяющую
746 слов | 2006-09-19 | Читать
84. Надежное стирание информации – миф или реальность?
В рамках этой публикации мы коснёмся проблем уничтожения информации, обрабатываемой и хранящейся на магнитных носителях. Известно, что в настоящее время эти носители занимают ведущие позиции среди других видов носителей информации
3189 слов | 2006-09-19 | Читать
85. Проблема защиты информации. Классификация средств перехвата информации радиоэлектронными методами
Отличительной чертой второй половины XX века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной
1934 слов | 2006-09-19 | Читать
86. Одолели "жучки"? Пора проводить "дезинсекцию"!
Иногда дела в вашей фирме начинают идти таким образом, что поневоле закрадывается мысль: а не завелись ли на подведомственной мне территории “жучки”, “сосущие” конфиденциальную информацию для конкурирующей организации или, что еще хуже, криминальной структуры?
4385 слов | 2006-09-19 | Читать
87. Как правильно увольнять сотрудников
Можно и не пытаться создавать систему защиты коммерческой тайны, а, подражая государственным организациям просто заставлять подписывать сотрудников “Обязательство о неразглашение сведений, составляющих коммерческую тайну организации” или внести соответствующий пункт в трудовой контракт
1793 слов | 2006-09-19 | Читать
88. Защита речевой информации в каналах связи. Часть 1
Задача защиты переговоров, происходящих в помещении, или, по крайней мере, на контролируемой территории всегда может быть решена ценой больших или меньших затрат и больших или меньших неудобств для переговаривающихся персон
3683 слов | 2006-09-19 | Читать
89. Защита речевой информации в каналах связи. Часть 2
В первой части статьи дана общая постановка задачи защиты речевой информации в каналах связи и рассмотрены основные подходы к ее решению. Вторая часть включает в себя рассмотрение особенностей технической реализации аппаратуры и системы в целом.
3132 слов | 2006-09-19 | Читать
90. Обзор бесплатных антивирусных программ
Наверное все слышали о компьютерных вирусах и представляете себе, сколько неприятных вещей они могут натворить. А те, кто, может быть, и избежал этого неприятного знакомства, наверняка слышали печальные истории от своих друзей, жаловавшихся на очередную заразу, загубившую важные данные на винчестере. И это ладно, если бы все закончилось именно так, а то ведь можно потерять и материнскую плату, и т...
2400 слов | 2006-09-19 | Читать
Страница 9 из 10
« Первая
| <
| 3
| 7
| 8
9
| 10
| >
|