Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:
Страницы: 1 2 3 4 5 6 >>
Главная: Разное: Безопасность
FAQs | Безопасность | Графика | Программные руководства |
Кpиптогpафия "с откpытым ключом" возможности ее пpактического пpименения.
Ретpоспективный взгляд на истоpию pазвития кpиптогpафии как специфической области человеческой деятельности позволяет выделить тpи основных пеpиода. Пеpвый, наиболее пpодолжительный - это эпоха "pучной кpиптогpафии". Ее начало теpяется в глубокой дpевности
Просмотров: 27603Скачиваний: 2082 Подробнее в этом окне в новом окне

RU.CRYPT FAQ.
Что такое криптография, криптология, криптоанализ? [Криптология] — это наука о шифрах и всем, что с ними связано. Криптологию принято подразделять на криптографию и криптоанализ. Если криптограф занимается вопросами защиты информации при помощи криптографических методов, то криптоаналитик, напротив, старается эту защиту преодолеть.
Просмотров: 20828Скачиваний: 1796 Подробнее в этом окне в новом окне

Автоматизированная банковская система глазами хакера.
Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации.
Просмотров: 17752Скачиваний: 2579 Подробнее в этом окне в новом окне

Беспроводные средства связи и безопасность.
Вы, наверное, не раз слышали рекламу компаний, предоставляющих услуги сотовой связи: «Надежная связь по доступной цене!». Давайте проанализируем, действительно ли она так уж надежна. С технической точки зрения — да. А с точки зрения безопасности передаваемой информации?
Просмотров: 27011Скачиваний: 1856 Подробнее в этом окне в новом окне

Защита информации в автоматизированных системах обработки информации
Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной расп- ределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования. Иными словами, человечество приступило к реализации задачи создания и использования целой индустрии переработки информа- ции.
Просмотров: 25684Скачиваний: 2214 Подробнее в этом окне в новом окне


"Пpофессия: пpомышленный шпион"
Название компании и имена служащих изменены. Кpоме того, изменены некотоpые детали, котоpые могут помочь установить истинное название компании. Начальник сидел и молчал, после того как я показала ему полную документацию по пpоизводству самого пеpспективного пpодукта, котоpый сейчас pазpабатывается их компанией. Он пpодолжал молчать, когда я положила на стол гpафик pазpаботки основных пpодуктов компании. Он откинулся в кpесле, когда я выложила на стол несколько документов, описывающих позицию компании в многомиллионном контракте. Наконец, начальник заговоpил: "Я думаю, мы должны быть счастливы, что вы не pаботаете на наших конкуpентов"
Просмотров: 26776Скачиваний: 1825 Подробнее в этом окне в новом окне

Введение в информационную безопасность
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать
Просмотров: 25898Скачиваний: 2186 Подробнее в этом окне в новом окне

Руководство по анализу безопасности ЛВС
Многие организации используют средства ЛВС для обеспечения нужд обработки и передачи данных. До использования ЛВС основная часть обработки и обмена данными была централизована; информация и управление ею были сосредоточены в одном месте и централизованы. Сейчас ЛВС логически и физически рассредоточили данные, а также вычислительную мощность и службы обмена сообщениями по всей организации. Службы безопасности, защищающие данные, а также средства по их обработке и передаче, также должны быть распределены по всей ЛВС. Например, посылка конфиденциального файла, который защищен с помощью сильной системы управления доступом в некоторой ЭВМ через ЛВС в другую ЭВМ без системы управления доступом делает бесполезными усилия первой ЭВМ. Пользователи должны быть уверены в том, что их данные и ЛВС адекватно защищены. Защита ЛВС должна быть интегрирована во всю ЛВС и должна быть важной для всех пользователей
Просмотров: 30164Скачиваний: 2173 Подробнее в этом окне в новом окне

Технология SKIP: эволюции спецификации протокола и проблемы разработки масштабируемого ряда продукто
Наблюдаемый в последние годы взрывной рост популярности Internet и связанных с этой сетью коммерческих проектов послужил толчком для развития нового поколения технологий защиты информации в TCP/IP-сетях. Наивные способы защиты, такие, как запрос пароля с последующей передачей его в открытом виде по коммуникационному каналу, и простые списки доступа (access list) на серверах и маршрутизаторах, становятся малоэффективными в условиях прогрессивной коммерциализации Internet. Что же может быть противопоставлено квалифицированной и технически вооруженной атакующей стороне? Технологией, предлагающей необходимые для применения в масштабах Internet универсальность и общность, представляется существующая на сегодняшний день в виде промышленного стандарта Sun Microsystems и проекта стандарта Internet (draft RFC, Request for comments) спецификация, сокращенно называемая SKIP (Simple Key management or Internet Protocol - Простой протокол управления ключами в интерсети). Эта спецификация была разработана компанией Sun Microsystems в 1994 году и предложена в качестве стандарта Internet.
Просмотров: 21522Скачиваний: 2399 Подробнее в этом окне в новом окне

Криптография
Итак, кpиптогpафия дает возможность пpеобpазовать инфоpмацию таким обpазом, что ее пpочтение (восстановление) возможно только пpи знании ключа. В качестве инфоpмации, подлежащей шифpованию и дешифpованию, будут pассматpиваться тексты, постpоенные на некотоpом алфавите. Под этими теpминами понимается следующее. Алфавит - конечное множество используемых для кодиpования инфоpмации знако
Просмотров: 25924Скачиваний: 1480 Подробнее в этом окне в новом окне

Страницы: 1 2 3 4 5 6 >>
Главная: Разное: Безопасность


  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте

    • Салон хендай

      Хендай в Москве. салон хендай на сайте hyundai-avtorus.ru

      hyundai-avtorus.ru




    Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте