Вы можете просматривать анонсы наших новостей и статей на мобильных устройствах с нашей rss ленты
|
|
|
 |
 |
Государство и революция в сфере информационной безопасности
В 90-х годах Россия пережила тихую революцию, не замеченную общественностью и не оцененную по достоинству аналитиками. Речь идет о такой специфической области, как информационная безопасность... Зарубежный опыт защиты информации в процессе организации работы с кадрами (на примере США)
Необходимость управления персоналом самым тесным образом связана с защитой коммерческой тайны фирмы, т.к. персонал является одним из основных носителей информации... Хранители ноутов
Обзор способов защиты данных в ноутбуке: от установки пароля в BIOS до биометрических устройств контроля доступа и шифрования информации на жестком диске... Стандарты аутентификации и ЭЦП России и США
В статье сравниваются стандарты имитозащиты данных, стандарты электронно-цифровой подписи и стандарты на хэш-функции России и США... Эффективность защиты информации
Обеспечение защиты информации на практике происходит в условиях случайного воздействия самых разных факторов. Оценка эффективности защиты должна обязательно учитывать как объективные обстоятельства, так и вероятностные факторы... Непробиваемая парочка файрвол + антивирус
Статья-отчет о действенности сетевой защиты: как чувствует себя незащищенный компьютер, далее подключается антивирусная программа, далее дополнительно подключается сетевой экран... Беспроводные средства связи и безопасность
Немногие знают, что эти «чудеса техники» скрывают в себе весьма опасные «ловушки». И для того, чтобы однажды ваш помощник — скажем, сотовый телефон — не превратился в вашего врага, эти «ловушки» следует хорошо изучить... Не болтай!
Мобильник – вещь суперудобная. Однако и очень коварная, ведь мобильник – это еще и источник информации о своем владельце. Если вам нечего скрывать, можете с чистой совестью пользоваться всеми видами телекоммуникации. Ну а если есть, придется принять меры... Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий
В статье рассмотрены методы защиты информации на энергетическом уровне, когда подавление электронных устройств перехвата информации осуществляется с использованием активных методов и средств... Стандарты криптографической защиты информации России и США. Окончание
Окончание статьи. Разделы: архитектурные различия между стандартами шифрования США и России и стандартизованные режимы шифрования (режим простой замены, режим сцепления блоков шифротекста, режим гаммирования, гаммирование с обратной связью)... | | | | | | | | | |
|
|