bannerbannerbanner

Информационная безопасность

Современное состояние и перспективы внедрения квантово-криптографических технологий
ОтложитьЧитал
000
добавлено 2013-04-10 21:10:48
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, ...
Применение оценок рисков в управлении информационной безопасностью
ОтложитьЧитал
000
добавлено 2013-04-07 03:30:28
В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных сист...
Детерминированный хаос и кодирование информации
ОтложитьЧитал
000
добавлено 2013-04-07 04:31:08
Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулир...
Имитационная модель «хакер-администратор»
ОтложитьЧитал
000
добавлено 2013-03-28 23:02:26
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, по...
Открытые системы. СУБД №02\/2013
ОтложитьЧитал
000
добавлено 2013-03-22 18:10:51
В номере:
Информационные технологии и информационная безопасность в системе государственного управления
ОтложитьЧитал
000
добавлено 2013-03-15 02:23:11
На современном этапе одним из ключевых условий перехода российского социума в состояние развитого информационного общест...
Linux глазами хакера
ОтложитьЧитал
000
добавлено 2013-03-05 02:22:16
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирова...
PHP глазами хакера
ОтложитьЧитал
000
добавлено 2013-03-05 02:20:24
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок...
Как найти и скачать в Интернете любые файлы
ОтложитьЧитал
000
добавлено 2013-03-02 21:10:11
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по беспл...
Использование и защита персональных данных в социальных сетях Интернета
ОтложитьЧитал
000
добавлено 2013-02-26 03:13:13
В статье рассмотрены вопросы информационного обмена пользователей сети Интернет. Перечислены основные особенности взаимо...
Анализ взаимодействия субъектов информационных отношений
ОтложитьЧитал
000
добавлено 2013-02-25 01:32:04
В рамках проекта, поддержанного Российским фондом фундаментальных исследований, проводится исследование по теме «Построе...
Web-сервер глазами хакера
ОтложитьЧитал
000
добавлено 2012-12-19 21:05:09
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев ...
Призрак в Сети. Мемуары величайшего хакера
ОтложитьЧитал
000
добавлено 2012-11-20 14:57:22
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших ...
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
ОтложитьЧитал
000
добавлено 2012-06-07 21:56:19
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-и...
Политики безопасности компании при работе в Интернет
ОтложитьЧитал
000
добавлено 2010-11-19 17:59:13
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безоп...
Показывать по
Рейтинг@Mail.ru