Меню сайта |
|
Категории раздела |
|
Поиск |
|
Наш опрос |
|
Статистика |
|
|
|
В категории материалов: 10 Показано материалов: 1-10 |
|
Сортировать по:
Дате ·
Названию ·
Комментариям ·
Просмотрам
Боборыкин Сергей Николаевич Рыжиков Сергей Сергеевич, ктн.
Владельцы персональных компьютеров и компьютерных сетей постепенно приходят к пониманию тех опасностей, которые связаны с утратой информации хранящейся в накопителях на жестких магнитных дисках (НЖМД). Формируется рынок предложений программных и аппаратных средств, обеспечивающих защиту и эффективное уничтожение такого вида данных. Совершенно естественно желание производителей представить предлагаемые средства наилучшим образом и тем самым обеспечить их быстрое продвижение на рынок. Однако реальные достоинства средств уничтожения информации порой затрудняются оценить даже специалисты в области компьютеров. В рамках данной публикации предпринята попытка анализа эффективности средств уничтожения информации, хранящейся в накопителях на жестких магнитных дисках.
|
|
|
Защита важной информации уже давно является приоритетом большинства организаций, так как цифровая информация – это основа в работе многих компаний и учреждений. Сейчас очень важна способность иметь доступ к данным в любое время и из любого места. Но как ни парадоксально приходит время, когда данные нужно уничтожить, чтобы сохранить их в безопасности.
|
|
|
А.Ю. Щеглов, д.т.н., профессор.
Особое место в компьютерной безопасности отводится защите информации от несанкционированного доступа (НСД). А поскольку представленные на рынке средства защиты информации (СЗИ) имеют различные функциональные возможности, то перед потребителем встает задача выбора эффективного решения. |
| |
Автор: А. Ю. Щеглов
В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. |
| |
А. А. Демидов, ответственный секретарь Научного совета по информатизации Санкт-Петербурга.
Известен ряд методов уничтожения информации, хранимой на энергонезависимых носителях. Эти методы можно условно классифицировать по методу воздействия на носитель: - программные методы - основаны на использовании стандартных команд управления накопителей на жестких магнитных носителях (НЖМД); |
| |
Олег Кузьмин, директор департамента информационной безопасности ЗАО "Ай-Теко"
В 90-е гг. ХХ века для гарантированного уничтожения информации, записанной на жестких дисках и дискетах, настоятельно рекомендовалось использовать программу Wipeinfo из пакета Нортон утилит (NU), позволяющую затирать информацию путём трёхкратной последовательной записи на магнитный носитель комбинации «0». С её помощью можно стереть отдельные файлы, папки, зачистить свободное пространство диска... |
|
|
Олег Кузьмин, директор департамента информационной безопасности ЗАО "Ай-Теко"
Использование руководством службы безопасности (СБ) предприятия общепринятых взглядов и подходов к информационной безопасности (ИБ) очень часто приводит к распространенным ошибкам, которые, к сожалению, могут сыграть на практике роковую роль в защите ценной конфиденциальной информации и информации, составляющей коммерческую тайну предприятия (КТ). Так, практика сегодняшнего дня показывает, что даже высококлассные профессионалы, работающие в отделах ИБ, не в состоянии предотвратить утечку конфиденциальной информации в связи с незнанием основ организации механизма ее защиты. |
|
|
Захаров А.В.
Одной из важнейших задач существующих информационных систем является возможность доступа к ней только тех групп пользователей, для которых она предназначена и которым предоставлены соответствующие права. В настоящее время существует множество межсетевых экранов, VPN и других программных, аппаратных и программно-аппаратных средств, позволяющих разграничить доступ к информации. |
|
|
Современные технологии защиты позволяют обеспечить высокий уровень защиты информации, хранящейся на серверах. Правда, данные все равно могут украсть. |
|
|
Мандиа К.
Узнайте секреты и стратегии восстановления от последствий компьютерных преступлений. Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. |
| |
|
|