РЕГИОН: РОССИЯ
ТОВАРОВ К СРАВНЕНИЮ: 0
КАБИНЕТ
СКИДКИ
На 6 странице 10 из 118 статей
Сортировка: по дате

Методы реализации OTP

На сегодняшний день парольная защита является самым ненадежным способом аутентификации пользователей в компьютерных системах. Поэтому нет абсолютно ничего удивительного в том, что те, кому действительно нужна безопасность, останавливаются на других вариантах: смарт-картах, USB-токенах, биометрии и т. д. Однако в некоторых случаях пароль - это единственный способ идентифицировать пользователя.

Одноразовые пароли

Сегодня, наверное, только ленивые не твердят о ненадежности парольной защиты. И это действительно правда. Существует немало способов подбора ключевых слов, использование которых существенно облегчают сами пользователи. Они выбирают себе простейшие пароли или осмысленные слова в их качестве. Да и к хранению ключевых слов многие люди тоже относятся совершенно безалаберно.

Защита информации - основа безопасности бизнеса

Нельзя говорить, что у нас нет опыта в обеспечении защиты информации. Просто до недавнего времени эта тема была не для открытой публикации и была доступна только специалистам в этой области. И сейчас там, где информация с ограниченным доступом содержит государственные или военные секреты, более или менее все ясно.

Анализ рынка средств защиты от копирования и взлома программных средств

Технологии защиты постоянно эволюционируют. Как показывает практика, для взлома новой защиты требуется от нескольких дней, до нескольких месяцев. Также существуют пока не взломанные защиты, о них речь пойдёт ниже.Целью данной статьи является ознакомление читателя с различными решениями, предлагаемыми сегодня на рынке защит.

Виды аудита информационной безопасности

Одним из самых распространенных видов аудита является активный аудит. Это исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий).

Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов.

Назначение и структура алгоритмов шифрования

Шифрование является наиболее широко используемым криптографическим методом защиты информации, который обеспечивает защиту конфиденциальности информации, т.е. защищает данные от несанкционированного ознакомления с ними. Для начала рассмотрим коротко основные методы криптографической защиты информации.

ПИРАТЫ XXI ВЕКА. ОТ БОРЬБЫ С ПИРАТСТВОМ СТРАДАЮТ ПОЛЬЗОВАТЕЛИ ЛИЦЕНЗИОННЫХ ДИСКОВ

На протяжении всего существования такого понятия как "авторские права", компании-правообладатели всегда боролись с незаконным распространением интеллектуальной собственности.

Шифрование системного диска

Первым и основным аргументом в пользу использования программ шифрования системного диска перед программами шифрования в контейнер является гарантированность защиты информации от потерь в результате утечек временных файлов. Кроме того, такие диски невозможно прочесть, даже если операционная система запущена с другого HDD или сменного носителя. Но есть и другие аспекты.

Модель и программа оценки систем защиты

Основной задачей модели является научное обеспечение процесса создания системы информационной безопасности за счет правильной оценки эффективности принимаемых решений и выбора рационального варианта технической реализации системы защиты информации.

← Предудущая 1 2 3 4 5 6 7 8 9 10 12 Следующая →