3eab2fa3

Системный подход к безопасности

Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).
Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".

Моделирование процессов создания и оценки эффективности систем защиты информации
Системный подход
Системный подход - 2
Системный подход - 3
Требования к модели
Описание подхода к формированию модели ИБ
Описание подхода к формированию модели ИБ - 2
Представление элементов матрицы
Свойства матрицы

Безопасность ноутбука
Выбор операционной системы
Выбор файловой системы
Шифрование папок и файлов
Шифрование папок и файлов - 2

Защита конфиденциальных данных на ноутбуках и КПК
Защита конфиденциальных данных на ноутбуках и КПК - 2
Технологии шифрования
Особенности операционных систем
Особенности операционных систем - 2

Атака на Windows NT
Атака на Windows NT - 2
Атака на Windows NT - 3
Атака на Windows NT - 4
Атака на Windows NT - 5

Философия и архитектура NT против UNIX с точки зрения безопасности
Open Source vs дизассемблер
Каждому хакеру - по системе!
UNIX - это просто!
Удаленный доступ: оружие пролетариата?

Обфускация и защита программных продуктов
DOWN THE RABBIT HOLE.
Выполнение на стороне сервера.
Водяной знак (software watermark) и отпечаток пальца.
Установка подлинности кода (tamper-proofing).

Оценка затрат компании на Информационную безопасность
Оценка затрат компании на Информационную безопасность - 2
Оценка затрат компании на Информационную безопасность - 3
Оценка затрат компании на Информационную безопасность - 4
Оценка затрат компании на Информационную безопасность - 5

Мой офис - моя крепость
Сеть защищена, проблемы остались
«Свой» среди своих
«Безобидные» цветочки

Особенности выполнения количественных оценок
Анализ стойкости функций безопасности, как пример выполнения количественных оценок
Анализ стойкости функций безопасности, как пример выполнения количественных оценок - 2
Анализ стойкости функций безопасности, как пример выполнения количественных оценок - 3
Анализ стойкости функций безопасности, как пример выполнения количественных оценок - 4

Скрытый гипноз - перейти
Техника гипноза СК - перейти
Техника мысленного гипноза - перейти
Гипнотерапия - перейти
Паттерны гипнотических техник - перейти
Гипнотические реальности - перейти
Гипнотический транс - использование - перейти
Практика интегративной гипнотерапии - перейти
Издательская система Adobe PageMaker - перейти
Введение - перейти
Начала - перейти
Обзор процесса подготовки публикации - перейти
Установки PageMaker - перейти
Форматирование символов - перейти
Форматирование абзацев - перейти







Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий