Русские документы
RSS rusdoc.ru  Найти :
Последние поступления
  Hardware:
Видеоустройства
Системные платы
Процессоры
Мобильные устройства
Аудиосистема
Охлаждение системы
Накопители информации
КПК и ноутбуки
Телефоны и связь
Периферия
Система
Сети
Разные устройства
 
  Programming:
Web-разработка
Языки программирования
Технологии и теория
Разработка игр
Программная инженерия
 
  Software:
Операционные системы
Windows 7
Базы данных
Обзоры программ
Графика и дизайн
   
  Life:
Компьютерная жизнь
Разные материалы
   
Партнеры
Публикация
Правовая информация
Реклама на сайте
Обратная связь
Экспорт в RSS Экспорт в RSS2.0
   
> Главная :: Hardware :: Сети :: Безопасность ПК (статей: 181)
 • Безопасность ПК. Статьи. Страница 2:
 • Страницы: 1 [2] 3 4 5 далее >
Защита доступа биометрическими методами • 10.12.2007 Защита доступа биометрическими методами
Рынок распознавания особенностей человеческого тела переживает настоящий бум. По данным исследования компании International Biometrics Group, в 2006 г. мировой оборот биометрических средств достиг уже 1,8 млрд долларов. В 2010 г., как утверждают аналитики, эта цифра возрастет до 4,9 млрд долларов, что соответствует годовому росту в 30%. Обзор и перспективы.
• Автор: М.Кюн <
Какими должны быть средства защиты информации? • 14.10.2007 Какими должны быть средства защиты информации?
Нельзя говорить об эффективности абстрактного средства защиты, можно вести разговор об эффективности средства, созданного для конкретных приложений.
• Автор: А.Ю.Щеглов <
Как хорошо защищен ваш компьютер? • 27.08.2007 Как хорошо защищен ваш компьютер?
Компьютер под управлением Windows без каких-либо обновлений, касающихся безопасности, потенциально представляет собой большую проблему. К этому выводу пришли в результате проведенного эксперимента специалисты компании StillSecure, занимающейся вопросами сетевой безопасности.
• Автор: Владимир Володин <
5 самых страшных хакеров всех времен • 20.08.2007 5 самых страшных хакеров всех времен
Кевин Митник, Джонатан Джеймс и другие… Эти люди совершали свои преступления, еще когда были подростками. Кто-то исключительно ради денег, а кто-то просто смеха ради. Интересно? Читайте дальше.
• Автор: И. Звягин (перевод) <
Задача идентификации и аутентификации. Постановка в общем виде и подходы к решению. • 09.08.2007 Задача идентификации и аутентификации. Постановка в общем виде и подходы к решению.
Типовые механизмы доступа и ограничения возможности корректного решения задачи.
• Автор: А.Ю.Щеглов <
Варианты аутентификации • 30.07.2007 Варианты аутентификации
Методы аутентификации, предполагающие использование имен пользователей и паролей, имеют множество недостатков, и потому многие компании отходят от практики их использования. В статье представлен ряд широко распространенных и простых в применении альтернатив именам пользователей и паролям.
• Автор: Дж.Хоуи <
Защита при помощи WebSphere RFID Information Center 1.0 • 26.07.2007 Защита при помощи WebSphere RFID Information Center 1.0
В этой статье показано, как разработчик ПО может настроить правила защиты таким образом, чтобы данные, передаваемые между партнерами в цепочке поставок, были доступны только в рамках служебной необходимости. Также представлен защитный сценарий, использующий RFIDIC. Разработчики могут использовать этот сценарий или изменять его в соответствии со своими требованиями.
• Автор: Волльшайд Дирк <
Компьютерная безопасность. Защита персональных данных • 16.07.2007 Компьютерная безопасность. Защита персональных данных
Описана технология защиты конфиденциальных и персональных данных с помощью системы защиты данных "Панцирь".
• Автор: А.Щеглов <
Почему мы не готовы к угрозам ИТ-безопасности? • 26.03.2007 Почему мы не готовы к угрозам ИТ-безопасности?
Уязвимости системных средств ежегодно обнаруживаются десятками, а их устранение может составлять месяцы, а то и годы. Как все это сказывается на уровне эксплуатационной безопасности системного средства? Как оценить, насколько же оно реально защищено?
• Автор: А.Щеглов <
Один в поле не воин: межсетевые экраны и антивирусы - братья навеки! • 05.02.2007 Один в поле не воин: межсетевые экраны и антивирусы - братья навеки!
В наш век информационных технологий компьютер просто обязан быть подключенным к глобальной или, в крайнем случае, локальной вычислительной сети. Без этого он превращается или в печатную машинку, или в калькулятор. Сети - это источник информации. А ведь вычислительная техника сегодня применяется именно для получения и переработки информации. Но, как только пользователь выходит в сеть, он сталкивается с проблемами сетевой безопасности, с хакерами, вирусами, ошибками ПО, способными повлечь утечку
• Автор: Олег Сыч <
 • Страницы: 1 [2] 3 4 5 далее >

• Рекомендуем почитать:
[an error occurred while processing this directive]
Реклама:


Последнее на сайте :
28.05.2015:
Нужен надежный хостинг с поддержкой php mysql?
Бесплатный конвертер для видео файлов
Немножко философский пост про то, как мы в глаза смотрели
Самые заметные проблемы облачных провайдеров за 2012 год
Распределительная сеть дата-центров мирового масштаба — сердце империи Google
Google выделяет миллионы долларов на новый конкурс по взлому Chrome
Top 5 раздражающих моментов в работе программиста
Глава мобильного подразделения Ubuntu Ричард Коллинз рассказал о планах
Обзор планшета Acer ICONIA W7. Windows 8 по-профессиональному
Как получить nano-sim для iPhone 5?



Реклама:





© Copyright 1998-2012 Александр Томов. All rights reserved.