РЕГИОН: РОССИЯ
ТОВАРОВ К СРАВНЕНИЮ: 0
КАБИНЕТ
СКИДКИ
На 7 странице 10 из 118 статей
Сортировка: по дате

Правовая база информационной безопасности

Правовая база информационной безопасности (001) Правовая база в сфере защити информации в компьютерных системах является составляющим подинститутом в системе правового регулирования информационной безопасности, наряду с ее охраной и поддержкой. Правоотношения в сфере информационной безопасности есть одним из важных институтов информационного права.

Анализ уровня информационной безопасности банка

Рано или поздно наступает момент, когда банк вынужден прибегать к услугам квалифицированных специалистов, обладающих необходимыми знаниями для проведения аудита систем защиты банковской информации...Необходимость защиты сетевых ресурсов банка.Во всех без исключения применяемых в настоящее время сетевых операционных системах имеется достаточно много уязвимых с точки зрения защиты информации мест.

Современные методы и средства анализа и управления рисками информационных систем компаний

Сегодня не вызывает сомнений необходимость вложений в обеспечение информационной безопасности современного крупного бизнеса. Основной вопрос современного бизнеса - как оценить необходимый уровень вложений в ИБ для обеспечения максимальной эффективности инвестиций в данную сферу.

Описание классификации угроз DSECCT

При разработке алгоритма оценки информационных рисков, основанного на анализе угроз и уязвимостей информационной системы, специалистами Digital Security были рассмотрены и проанализированы различные существующие классификации угроз информационной безопасности.

Методика оценки риска ГРИФ 2006 из состава Digital Security Office

На сегодняшний день существует две основные методики оценки рисков информационной безопасности: метод оценки рисков, основанный на построении модели угроз и уязвимостей, и метод оценки рисков, основанный на построении модели информационных потоков. Разработка методики оценки риска - достаточно трудоемкая задача.

Показательное проникновение

Тест на проникновение представляет собой моделирование (на основе согласованной с заказчиком модели) действий хакера, намеренного проникнуть в корпоративную сеть из Internet. Этот тест позволяет обнаружить уязвимости в защите корпоративной сети и осуществить показательный взлом. После тестирования заказчик получает отчет с комплексом рекомендаций по устранению обнаруженных уязвимостей.

Актуальный шпион

Мы с вами, уважаемые читатели, привыкли, что шпионское программное обеспечение - это очень плохо. И действительно, именно spyware позволяет хакерам выкрадывать у пользователей авторизационные данные для выхода в Интернет и доступа к различным серверам. Именно эти утилиты выведывают персональную информацию и отправляют ее злоумышленникам.

Чужие картинки

Можно ли назвать вором пользователя, имеющего невинное намерение всего лишь сохранить красивую картинку из Сети? Является ли сохранение на собственный диск графических изображений, найденных на веб-страничках, криминалом с точки зрения закона? И где начинается сам криминал? Что понимается под правом изготовить одну копию картинки для последующего использования в личных целях? Какие наказания...

Информационная безопасность человеческих ресурсов

При разработке и внедрении защиты информационной безопасности автоматизированной системы организации большое внимание уделяется комплексу средств автоматизации деятельности человека, и гораздо меньше самому человеку.

Обход аппаратной реализации DEP в Windows

Одним из самых значительных изменений, представленных Microsoft в Windows XP Service Pack 2 и Windows 2003 Server Service Pack 1, было поддержка новой возможности, названной Data Execution Prevention (DEP). Этот механизм позволяет делать именно то, что подразумевает его название: предотвращать выполнение кода в областях памяти не предназначенных для выполнения.

← Предудущая 1 3 4 5 6 7 8 9 10 11 12 Следующая →