РЕГИОН: РОССИЯ
ТОВАРОВ К СРАВНЕНИЮ: 0
КАБИНЕТ
СКИДКИ
На 8 странице 6 из 76 статей
Сортировка: по дате

УСИЛЕННЫЕ АЛГОРИТМЫ В СИСТЕМАХ ДОСТУПА ОСОБО ВАЖНЫХ ОБЪЕКТОВ

Контроль, а не управление доступом - задача чисто охранная, и решается она путем установки датчика открытия двери. Основная часть этой задачи - интерпретация сигналов отдатчика, то есть определение того, в каких случаях открывание двери не вызывает тревоги.

Защита беспроводных сетей, WPA: теория и практика (часть вторая)

В предыдущей статье были рассмотрены теоретические аспекты WPA аутентификации и шифрования в беспроводных сетях. В этой статье подробнее рассмотрим практику таких решений.

МЕТОДЫ ПРОТИВОДЕЙСТВИЯ АТАКАМ, ОСНОВАННЫМ НА ИСПОЛЬЗОВАНИИ ОШИБОК В СИСТЕМНОМ И ПРИКЛАДНОМ ПО

Анализ статистики успешных атак на механизмы защиты современных ОС показывает, что уже сегодня существенное место в них занимают атаки, связанные с использованием злоумышленниками ошибок в прикладном и системном ПО.

ОСОЗНАНИЕ ПРОБЛЕМ И ЗАДАЧ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПРИШЛО. ПРИОРИТЕТЫ ОПРЕДЕЛЕНЫ. ЧТО ДАЛЬШЕ?

Уже несколько лет назад, приступая к разработке средств добавочной защиты информации под торговой маркой «Панцирь» (для ОС семейств Windows и Unix), в качестве основной решаемой средствами защиты конфиденциальной информации задачи, нами формулировалась и решалась задача защиты информации от возможности ее хищения санкционированным пользователем (или, как сейчас говорят, инсайдером).

AGAVA: три программы для защиты ПК

Еще несколько лет назад, программ российского производства, которые могли бы достойно конкурировать с зарубежными аналогами, можно было пересчитать по пальцам. Сегодня вполне можно укомплектовать свой компьютер всем необходимым программным обеспечением, используя только отечественные разработки. Во многих случаях пользователи выбирают именно продукцию российских компаний, и на то есть несколько причин

Защита беспроводных сетей, WPA: теория и практика (часть первая)

Тема безопасности беспроводных сетей по прежнему остается актуальной, хотя уже достаточно давно существуют надежные (на сегодняшний момент, конечно же) методы защиты этих сетей. Разумеется, речь идет о технологии WPA (Wi-Fi Protected Access).

← Предудущая 1 5 6 7 8