Профиль
Рейтинги
Новые
Категории
  • Новости
  • Статьи
  • Работы
  • Исследования
  • Заметки
  • Комменты
1: 
Способы защиты планшета или смартфона от вирусов и вредоносных программ
Многие люди считают, что смартфоны и планшеты не подвержены разрушительному влиянию вирусов, шпионских и вредоносных программ. На самом деле чем активнее мы пользуемся мобильными и электронными устройствами, скачиваем приложения, выходим в интернет, ...
2: 
Назначение и принцип работы обнаружителей скрытых видеокамер
В нашей стране еще многие владельцы бизнеса, а также люди, занимающие определенное положение в обществе, не понимают до конца опасности такого фактора, как утечка информации, а если и понимают, то относят ее больше к защите данных своих компьютеров, ...
3: 
Базовые меры по обеспечению информационной безопасности организации
Обеспечение информационной безопасности одна из важнейших частей организации любого бизнеса, в том числе и малого и не совсем связанного с технологиями, так как конкуренция практически в любой сфере достаточно велика, а хорошо развитые технологии поз...
4: 
Методы защиты информации. Скрытие информации
Основная статья - Методы защиты информации в современной организации. Скрытие информации различными методами обеспечивает дополнительный защитный уровень в плане обеспечения информационной безопасности. Информационное скрытие Информационное скрытие я...
5: 
Методы защиты информации. Типичные источники угроз
Основная статья - Методы защиты информации в современной организации. Достаточно типичными источниками угроз являются различные лица, своевременное выявление которых достаточно серьездно снижает риск утери, повреждения или искажения информации в орга...
6: 
Как не стать жертвой прослушки
Современные устройства позволяют прослушивать все ваши разговоры и быть абсолютно незаметными для каждого из вас. Но избежать прослушки стало возможно, придерживаясь некоторых дельных советов. Для этого лучше предостеречь себя, отключая мобильные уст...
7: 
Угрозы и защита информации
Подробно этот круг вопросов изучается в рамках специальной дисциплины Информационная безопасность , преподаваемой на IV курсе. Материал данного параграфа представляет собой введение в тему, необходимое на первых же стадиях освоения многих разделов д....
8: 
Управление риском
Это процесс определения риска, применение мер и средств защиты для его применения и определение после этого приемлем ли остаточный риск. Управление рисками преследует 2 цели: 1. Измерение или оценка риска 2. Выбор соответствующих мер, сокращающих рис...
9: 
Анализ безопасности ЛВС
Институт инженеров электронщиков (IEEE) определяет ЛВС как систему ПД, обеспечивающую некоторому числу независимых устройств возможность прямого взаимодействия в ограниченном географическом масштабе посредством физического канала взаимодействия огран...
10: 
Методы защиты информации в современной организации
В настоящее время информационные процессы, к которым относится и накопление знаний об окружающем мире, по существу определяют общественное развитие. Информация в системе, опирающаяся на информационные технологии, является критическим ресурсом, своеоб...
Пользователей онлайн: 59
Все права защищены. При копировании материалов ссылка на Book-Science обязательна. (c) Book-Science, 2010-2016