Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные подходы к решению проблемы, достоинства и недостатки каждого из них. Проведен сравнительный анализ операционных систем с закрытым и открытым исходным кодом на предмет эффективности мер усиления безопасности. Сделаны выводы о возможных путях развития программного обеспечения для защиты от вирусных атак. ...
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Также приводится обзор современных протоколов и коммерческих решений, заказчиками которых могут быть организации, в которых предъявляются повышенные требования к безопасности информации. Дается описание разработанного лабораторного практикума для практического изучения моделей квантово-криптографически ...
В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных системах. В качестве аппарата анализа защищенности информационной системы от реальных угроз безопасности рассматривается применение методики оценки рисков, предлагается усовершенствованный алгоритм расчета оценок, а также затрагиваются вопросы его апробации. ...
Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулирует разработку новых принципов кодирования. Одним из альтернативных подходов здесь является применение теории динамического детерминированного хаоса. В статье разработаны и исследованы два алгоритма кодирования информации на основе детерминированного хаоса. В качестве генератора хаоса использован аттрактор Лоренца. Найдены опти ...
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию реальных атак и реализацию ответных действий администратора и определяет степень уязвимости системы на основе анализа применяемых мер защиты. ...
В номере: Большие Данные на пути к облакам Данных становится все больше, причем львиная их доля – неструктурированные и разнотипные сведения, полученные из разных источников. Для помощи жителям Цифровой Вселенной при работе с Большими Данными компания EMC реализует стратегию конвергенции разнотипных коммерческих и открытых технологий обработки информации. Вам TUDA Большие Данные стали сегодня экономическим инструментом взаимодей ...
На современном этапе одним из ключевых условий перехода российского социума в состояние развитого информационного общества является обеспечение необходимого и достаточного уровня информационной безопасности. В статье ставится акцент на формировании и обосновании условий эффективного обеспечения информационной безопасности России. ...
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-сайтов и рекомендации, которые помогут создавать более защищенные сайты. В 3-м издании обновлена практически каждая глава в соответст ...
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео, пользова ...