deHack.ru » Статьи по безопасности

Статьи по безопасности

30.07.2012
10 законов пользовательской информационной безопасности (часть 3)Продолжаем говорить об информационной безопасности компаний. Будьте максимально осторожны! 6. Администратор - человек, от которого зависит всё
28.07.2012
10 законов пользовательской информационной безопасности (часть 2)В предыдущей статье были описаны два самых распространённых способа вредоносного вмешательства в систему на вашем компьютере. Эти методы являются, по статистике, наиболее частотными, рассчитанными на недостаточную бдительность пользователя. Вмешательство, таким образом, происходит дистанционно. Следующий способ навредить или похитить ценную информацию является физическим.
26.07.2012
10 законов пользовательской информационной безопасности (часть 1)Нелёгкая работа у сотрудников центров обеспечения информационной безопасности: каждый день к ним поступает огромное множество отчётов о её нарушении, которое возникло либо из-за какого-либо недочёта в системе или продукте, либо из-за ошибки самого пользователя при работе с приложением.
24.07.2012
Кто и когда придумал компьютерный парольВ современном мире осталось уже очень мало людей, которые не являются пользователями персональных компьютеров и сети Интернет.
14.07.2012
Технические каналы утечки конфиденциальной информацииСегодня в государстве достаточно интенсивно происходит развитие малых и крупных предприятий, между которыми ведется конкурентная борьба. На некоторых секторах рынка теснятся организации с отечественным и иностранным капиталом, которые ставят перед собой задачу быть лидерами рынка.
13.07.2012
Нападение – лучший способ защиты от конкуренции.Современное предприятие и организация, кроме защиты от конкурентов собственной конфиденциальной информации не должно пренебрегать такими превентивными мерами выживания в условиях конкурентной среды, как сбор аналитической и коммерческой информации о конкурентах.
10.07.2012
Роль организации бухгалтерского учёта в безопасности предприятия.Каждый субъект экономических отношений в определенной степени стремится сохранять и усиливать свою экономическую безопасность всеми доступными для него законными способами.
08.07.2012
Информационная безопасность и сеть интернет.Рассматривая проблему безопасности информационной инфраструктуры, нельзя не отметить, что на сегодняшний день наиболее сложной является проблема правового регулирования соответствующих аспектов функционирования глобальной сети Интернет.
06.07.2012
Способы защиты от экономического шпионажаСпособы защиты от промышленного шпионажа такие же разнообразные, как и само шпионаж. Основой всей программы защиты от промышленного шпионажа, исходящей точкой, можно считать определение степени секретности информации и учёт её. Но здесь возникает новая проблема: такие надписи, как "конфиденциально", "секретно", "внутренние материалы фирмы", только привлекут внимание шпиона.
04.07.2012
Нелегальные методы сбора информации.Нелегальные методы сбора разведывательной информации и секретных сведений, охраняемых собственником, а нередко и законом получили своё название за использование в ходе накопление необходимого массива информации методов и приёмов, которые находятся вне правового поля.