Безпека інформаційних технологій. Методологія створення систем захисту (електронна книга)

Домарев В.В. “БІТ: методолігія …” 2 виданняОпубліковано: domarev , On: Oct-02-2008 А це вже знайома вам книга “Безпека інформаційних технологій. Методологія створення систем захисту інформації” (Друге видання).

Граємо в хованки: 6 способів приховування файлів і директорій на диску ПК

У сучасному світі захист особистої та бізнес-інформації, що зберігається на диску комп’ютера, стає все більш значущим чинником в сфері IT по мірі широкого розповсюдження обчислювальних пристроїв, особливо – Портативних, все частіше використовуваних користувачами за межами дому та офісу. Про актуальність проблеми забезпечення безпеки даних говорять не тільки численні звіти антивірусних компаній, але і прогнози експертів, […]

У ПОШУКАХ РОБОТИ був помічений … МОНСТР

У жовтні в Рунеті з’явився російський філія найбільшої в світі міжнародної мережі з пошуку роботи Monster.com. Розмістився він по складно запоминаемому адресою my.monsterrussia.ru, Але, беручи до уваги популярність сайту в світі, можна впевнено стверджувати, що він приверне увагу “просунутої” частини російської інтернет-аудиторії.

Ринок справджених надій

Сегмент інформаційної безпеки (ІБ) залишається одним з найбільш динамічних і перспективних. Його зростання випереджає середні показники російського ІТ-ринку, і, судячи з усього, така ситуація збережеться в осяжному майбутньому.

Внутрішні IT-загрози в Росії 2007-2008: підсумки і прогнози

Аналітичний центр InfoWatch підводить підсумки минулого року і представляє чергове глобальне дослідження інцидентів у сфері внутрішньої інформаційної безпеки. Мета дослідження – аналіз всіх витоків конфіденційної інформації (в тому числі персональних даних), згадуваних у ЗМІ у 2007 році. Розглянуто були інциденти в різних галузях діяльності, що відбулися у багатьох країнах світу.

“Згадати все” по-нанотехнологічних …

Рис.1. Схема пристрою перпендикулярного запису інформації, що використовує магнітний нанокомпозит Рис.2. Еволюція фізичних принципів і пристроїв запису інформації: 1. механічний принцип запису (перфокарта), 2. магнітний запис інформації (зображення магніто-силової мікроскопії доріжок жорсткого диска комп’ютера), 3. – Оптичний принцип запису (АСМ зображення поверхні DVD диска, інтервал між витками – 1.6 мкм, ширина поглиблення – 0.5 мкм, […]

Методи захисту конфіденційних даних у сучасних рішеннях класу Security Suite

Класифікація способів комп’ютерної крадіжки інформації У самому широкому аспекті питання крадіжки конфіденційної інформації розглядається на сайті Федеральної торгової комісії США (Federal Trade Commission) в розділі в розділі “About Identity theft”. Там йде мова про велику кількість традиційних “некомп’ютерних” способів крадіжки інформації, таких як крадіжка гаманців і гаманців, пошук обривків паперів в смітті, дзвінки від імені […]

ЮРИДИЧНЕ ВИСНОВОК з питання про правову природу сайтів в мережі Інтернет

У зв’язку з численними зверненнями представників засобів масової інформації з приводу випадків призначення адміністративного покарання за відсутність реєстрації інтернет-сайтів в якості засобів масової інформації Кафедра ЮНЕСКО вважає за необхідне дати справжнє юридичний висновок.

Безпека Skype в корпоративному середовищі

Технологія VoIP (Voice over IP) в даний час розвивається дуже швидкими темпами, а програма Skype є найбільш відомою та популярною серед користувачів реалізацією VoIP. В порівнянні із звичайною телефонною мережею, Skype дозволяє істотно здешевити зв’язок і при цьому зберегти якість передачі інформації. Ще одна перевага цієї програми – простота. Користувачі всього світу більше не обтяжують […]

Крадіжка носіїв: як боротися з головною загрозою ІБ?

На думку багатьох фахівців, саме крадіжка носіїв є однією з основних проблем інформаційної безпеки. Незважаючи на велику кількість пов’язаних з нею інцидентів, компанії катастрофічно недооцінюють цю загрозу, відкладаючи впровадження захисних засобів на майбутнє.