GetInfo.Ru – Компьютерная библиотека
Последние поступления
Как выбрать систему управления базы данных
Базы данных03/09/14
Этапы загрузки UNIX (в схеме)
Unix27/03/12
Gatewall Antispam: тотальный контроль электронной почты
Спам21/04/11
Мастер-класс: создаем Интернет-магазин (Часть 1)
Обзоры ПО20/04/11
CorelDRAW Graphics Suite X5: Что нового?
Обзоры ПО20/07/10
Добавить статью
Всего статей: 793Всего авторов: 364Подразделов: 47Добавлено за сутки: 0
Статьи  СТАТЬИ Форум  ФОРУМ Рейтинг  РЕЙТИНГ Поиск  ПОИСК Контакты  КОНТАКТЫ
Электронная коммерция
Business-To-Business (B2B), Онлайн-торговля, Платежные системы, Торговые площадки …
Интернет-маркетинг
Методы продвижения, Email-маркетинг, Баннеры, Брендинг, Мета-данные, Поисковые системы, Статистика …
Графика и дизайн
Основы дизайна, 3D-моделирование, Полиграфия, Adobe Photoshop, Corel Draw, Flash …
Кодирование и верстка
CSS/DHTML, HTML, SSI, XML, Спецификации …
Интернет-проектирование
Концептуализация, Usability, Консалтинг, Управление проектами …
Веб-программирование
ASP, C/C++, CGI, Java/JavaScript, Perl, PHP, Python, Алгоритмы, Базы данных, Юмор …
Защита информации
Вопросы безопасности, Cookies, SSL, Вирусы, Криптография, Спам …
Программное обеспечение
HTML-редакторы, Unix, Браузеры, Обзоры ПО, Почта …
  

Вопросы безопасности  

Всего в разделе: 22Страницы: [ 1 ] [ 2 ] [ 3 ]

Фишинг и антивирусыВсего голосов: 2
Средняя оценка: 3.0
Прочтений: 6907Всего голосов: 2
Средняя оценка: 3.0
Прочтений: 6907Всего голосов: 2
Средняя оценка: 3.0
Прочтений: 6907Всего голосов: 2
Средняя оценка: 3.0
Прочтений: 6907Всего голосов: 2
Средняя оценка: 3.0
Прочтений: 6907
Развитие интернет-среды, дополняющей традиционные социально-экономические отношения людей, рано или поздно должно было дойти до той точки, когда совершаемые в ней преступления по масштабу практически идентичны тем, что существуют в реальной жизни. Одним из видов таких правонарушений является мошенничество, которое в рамках сетевой культуры называется фишинг (phishing).
07.06.20101Софт

Приватность в ИнтернетВсего голосов: 2
Средняя оценка: 3.0
Прочтений: 5402Всего голосов: 2
Средняя оценка: 3.0
Прочтений: 5402Всего голосов: 2
Средняя оценка: 3.0
Прочтений: 5402Всего голосов: 2
Средняя оценка: 3.0
Прочтений: 5402Всего голосов: 2
Средняя оценка: 3.0
Прочтений: 5402
Приватность в интернете - какие законодательные акты и какие законы обеспечивают нашу безопасность в Интернете. Какие гарантии есть в действующем законодательстве.
14.03.2006Skitramp

Безопасность сети на основе 802.1х и SFlowВсего голосов: 1
Средняя оценка: 5.0
Прочтений: 6066Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 6066Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 6066Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 6066Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 6066
Причин, побуждающих обратиться к обозначенной в названии статьи теме, несколько. Во первых это сравнительная новизна спецификаций RFC 3176 (SFlow) и IEEE 802.1x...
21.06.2005Владислав Пинженин, Артем Мурашкин

Система защиты веб-портала. Часть 2Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 5949Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 5949Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 5949Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 5949Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 5949
Мы с вами, уважаемые читатели, уже начали разговор о комплексной системе защиты веб-портала...
17.06.2005Марат Давлетханов

Система защиты веб-портала. Часть 1Всего голосов: 2
Средняя оценка: 3.5
Прочтений: 6405Всего голосов: 2
Средняя оценка: 3.5
Прочтений: 6405Всего голосов: 2
Средняя оценка: 3.5
Прочтений: 6405Всего голосов: 2
Средняя оценка: 3.5
Прочтений: 6405Всего голосов: 2
Средняя оценка: 3.5
Прочтений: 6405
Сегодня мы с вами, уважаемые читатели, поведем разговор о комплексной системе защиты веб-портала, которая позволяет обезопасить его от всевозможных угроз...
17.06.2005Марат Давлетханов

Оценка затрат компании на ИБВсего голосов: 1
Средняя оценка: 5.0
Прочтений: 10263Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 10263Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 10263Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 10263Всего голосов: 1
Средняя оценка: 5.0
Прочтений: 10263
На основании чего руководство компании должно выделять деньги на информационную безопасность?...
16.12.2004Марат Давлетханов

Гибкое управление средствами защиты - необходимое условие их успешного примененияВсего голосов: 2
Средняя оценка: 2.0
Прочтений: 8304Всего голосов: 2
Средняя оценка: 2.0
Прочтений: 8304Всего голосов: 2
Средняя оценка: 2.0
Прочтений: 8304Всего голосов: 2
Средняя оценка: 2.0
Прочтений: 8304Всего голосов: 2
Средняя оценка: 2.0
Прочтений: 8304
Для эффективной защиты информации в автоматизированной системе (АС) организации, как правило, создается специальное подразделение, на специалистов которого возлагается решение следующих основных задач...
29.07.2004В. Гайкович, Д. Ершов

Правила пользования… Электронной почтой?Всего голосов: 3
Средняя оценка: 4.7
Прочтений: 9342Всего голосов: 3
Средняя оценка: 4.7
Прочтений: 9342Всего голосов: 3
Средняя оценка: 4.7
Прочтений: 9342Всего голосов: 3
Средняя оценка: 4.7
Прочтений: 9342Всего голосов: 3
Средняя оценка: 4.7
Прочтений: 9342
Основными задачами системы контроля корпоративной электронной почты является: обнаружение спама, выявление неблагонадежных сотрудников, предотвращение утечки конфиденциальной информации...
25.06.2004Михаил Савельев

Почему не существует абсолютной защиты?Всего голосов: 4
Средняя оценка: 3.5
Прочтений: 7866Всего голосов: 4
Средняя оценка: 3.5
Прочтений: 7866Всего голосов: 4
Средняя оценка: 3.5
Прочтений: 7866Всего голосов: 4
Средняя оценка: 3.5
Прочтений: 7866Всего голосов: 4
Средняя оценка: 3.5
Прочтений: 7866
Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно...
09.06.2004А. В. Лукацкий

Создание отдела информационной безопасности, или строим забор своими рукамиВсего голосов: 6
Средняя оценка: 4.7
Прочтений: 11126Всего голосов: 6
Средняя оценка: 4.7
Прочтений: 11126Всего голосов: 6
Средняя оценка: 4.7
Прочтений: 11126Всего голосов: 6
Средняя оценка: 4.7
Прочтений: 11126Всего голосов: 6
Средняя оценка: 4.7
Прочтений: 11126
В последнее время большую известность приобрела проблема информационной безопасности. Измученный пользователь всюду читает о компьютерных взломах, хакерских проникновениях, вирусах. Что делать?...
04.06.2004Безмалый В.Ф., Безмалая Е.В.

Сортировать: по дате | по популярности | по оценке читателей Страницы:[ 1 ] [ 2 ] [ 3 ]

 О проектеПерепечаткаАвторамПартнерыО нас пишут
Наверх
©2003—2007. GETINFO.RU. ВСЕ ПРАВА ЗАЩИЩЕНЫ.