StrongDisk Pro: надёжная защита конфиденциальной информации на вашем ПКИнформация всегда представляла немалую ценность, но сегодня, в эпоху расцвета информационных технологий, она бывает дороже золота. Поэтому очень важно, чтобы ценная информация не попала в руки злоумышленника. В наши дни ИТ-индустрия предлагает немало средств защиты информации, начиная от паролей на файлы Microsoft Word и заканчивая сложными аппаратно-программными комплексами. | |
Хранитель секретов компанииНа первый взгляд кажется, что защитить коммерческую информацию от сотрудников самой компании нельзя. И действительно, закрыть им доступ к данным нельзя - без них работа будет просто-напросто невозможна. Большинство чисто административных мер тоже остаются малоэффективными. | |
Лицензионные игры опасны: взлом StarForce как способ спасти компьютерСистема защиты лицензионных игр StarForce устанавливает в компьютер скрытый драйвер. Он работает в режиме приоритета ядра. Потенциально это означает, что если взломать StarForce, можно получить шлюз для насаждения в ПК "троянов" и вирусов. Но опасность поджидает и с другой стороны - сам драйвер вызывает большое количество проблем. | |
СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХ ПРИ ИХ ХРАНЕНИИСовременные корпорации сталкиваются с бурным ростом объемов данных, необходимых для их повседневной работы. Этот рост вызван потребностью постоянно иметь «на кончиках пальцев» финансовую, маркетинговую, техническую, статистическую и другую информацию для оперативного реагирования на изменения рыночной ситуации, поведение конкурентов и клиентов. | |
КОНТРОЛЬ ДОСТУПА К РЕСУРСАМНа сегодняшний день существует весьма неоднозначное толкование основополагающих понятий в области защиты информации. Это приводит и к неоднозначному толкованию требований к средствам защиты информации, сформулированных в соответствующих нормативных документах, причем, как потребителями, так и разработчиками средств защиты. | |
Интервью со SkyLink: тест новой технологии высокоскоростного доступа в ИнтернетСтандарт IMT-MC относится к семейству стандартов 3G. Он базируется на технологии CDMA, которая представляет из себя цифровую систему многостанционного доступа с кодовым разделением каналов на основе шумоподобных сигналов. Абоненты во время своей работы в сети не различаются по каналам или частотам. Они различаются уникальными цифровыми кодами. | |
Как взламываются беспроводные сетиВ этой статье мы расскажем о том, как за несколько минут можно взломать «защищённую» беспроводную сеть и стать её несанкционированным, но полноправным пользователем. Однако нам не хотелось бы, чтобы данная статья рассматривалась как пособие для начинающих хакеров. | |
Защита информации в компьютерных системах - слагаемые успехаПрогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. | |
Защита информации, обрабатываемой ПЭВМ и ЛВС, от утечки по сети электропитанияМероприятия по защите информации нередко требуют особого подхода к их применению. Для того, чтобы сделать правильный выбор в кризисной ситуации, предлагаем вам ознакомиться с наиболее распространенными из них. | |
МИФЫ И РЕАЛЬНОСТЬ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВКак и любая другая область знаний, криптология имеет немало мифов. Рассмотрим те два из них, которые вызывают частые дискуссии в данной области, считая, что дойдет очередь и до других |