Большой архив статей, книг, документации по программированию, вебдизайну, компьютерной графике, сетям, операционным системам и многому другому
 
<Добавить в Избранное>    <Сделать стартовой>    <Реклама на сайте>    <Контакты>
  Главная Документация Программы Обои   Экспорт RSS E-Books
 
 

   Документация - Защита информации

 

Защита интеллектуальной собственности: как это работает и почему это важно

    В наше время владение интеллектуальной собственностью стало одним из наиболее ценных активов для многих компаний и предпринимателей. Именно поэтому защита интеллектуальной собственности стала настолько важной. В этой статье мы рассмотрим, что такое интеллектуальная собственность, как ее защищать и почему это важно.

Регистрация прав интеллектуальной собственности: как это сделать и защитить свои творения

    Регистрация прав интеллектуальной собственности является важным шагом для защиты своих творческих работ и изобретений.

Бронежилет для файрвола

    Очень часто антивирусы и брандмауэры превращаются из охотников в жертвы. В борьбе с активной малварью еще и не такое случается. Как усилить защиту уже существующих антивирусов/брандмауэров, не вмешиваясь в их машинный код и не ковыряя исходные тексты, которых у нас все равно нет?

Варианты аутентификации

    Ими пользуются практически все. У многих пользователей их целые коллекции. Они управляют доступом к нашему самому ценному ресурсу — информации, и все же мы не уделяем должного внимания их хранению. Мы с легкостью сообщаем их другим людям, пишем на обрывках бумаги и редко даем себе труд выбирать их в соответствии с необходимыми требованиями. Что я имею в виду? Пароли, разумеется! Точнее говоря, набор учетных данных, состоящий из имени пользователя и пароля.

Безопасность телекомов

    Телекоммуникации - особая отрасль. Гигантские сети крупнейших операторов связи соседствуют с небольшими сетями игроков поменьше, взаимодействуют между собой, доверяют данные и конфиденциальную информацию. Естественно, проблемы безопасности выходят при этом на первый план, и именно о них пойдет речь далее.

Предотвращение сетевых атак: технологии и решения

    Системы предотвращения атак (IPS) сегодня очень популярны. Они объединяют целый ряд технологий безопасности и достаточно далеко шагнули от своих предков - систем обнаружения вторжений. Тем не менее, некоторые аналитики критикуют IPS за объективные недостатки и даже предсказывают скорую смерть таких систем. Рассмотрению современных технологий предотвращения атак, анализу их сильных и слабых сторон, а также перспектив их существования посвящена данная статья.

Метод виртуального процессора в защите программного обеспечения

    В статье рассматривается метод защиты программного обеспечения от изучения с помощью переноса защищаемого кода в виртуальную среду исполнения. Проводится анализ эффективности, а так же недостатков метода. Предлагается вариант реализации, позволяющий снизить себестоимость разработки.

Отражение атак на уровне приложений

    Фильтры пакетов оказываются бессильны, когда сталкиваются с такими атаками на приложения Web, как манипуляция параметрами, запуск сценария на стороне клиента и инжекции кода SQL. Необходимую защиту способны предоставить брандмауэры для приложений Web.

Удаленное проникновение, или Золотые правила безопасной сети

    Сегодня мы с вами поговорим о безопасности в локальной сети и на конкретном примере рассмотрим, насколько уязвимой может быть система, и что предпринять, чтобы превратить ваш ПК в черный ящик для взломщика. В качестве объекта исследования совершенно случайным образом был избран самый обычный ничем не примечательный терминал локальной сети.

Аппаратные решения для выявления и предотвращения утечек конфиденциальной информации

    Сегодня защита конфиденциальных данных - одна из главных задач любого бизнеса. Почти каждая компания располагает торговыми или промышленными секретами, приватными сведениями своих сотрудников, клиентов и партнеров, а в некоторых случаях интеллектуальной собственностью и другими цифровыми активами. Чтобы защитить всю эту информацию от несанкционированного доступа, предприятия берут на вооружение брандмауэры, системы обнаружения и предотвращения вторжений, средства двухфакторной аутентификации, а также другие продукты и технологии. Однако от инсайдеров - обширной категории служащих компании, имеющих легальный доступ к конфиденциальной информации в силу своих должностных обязанностей, - данные, не подлежащие разглашению, чаще всего остаются беззащитными. Тому, как обеспечить внутреннюю IT-безопасность, зафиксировать и предотвратить утечку или нецелевое использование информационных активов, посвящена эта статья.

Страница: <1> <2> <3> <4> <5> <6

 
On-line книги

Самоучитель Flash MX

Учебник DreamWeaver 4

Учебник Photoshop 7

Руководство FrontPage

Введение в PHP

Учебник C++ Builder

Руководство по HTML

Учебник PHP 4.0


 

 
Интересное в сети
 
10 новых программ
CodeLobster PHP Edition 3.7.2
WinToFlash 0.7.0008
Free Video to Flash Converter 4.7.24
Total Commander v7.55
aTunes 2.0.1
Process Explorer v12.04
Backup42 v3.0
Predator 2.0.1
FastStone Image Viewer 4.1
Process Lasso 3.70.4
FastStone Image Viewer 4.0
Xion Audio Player 1.0.125
Notepad GNU v.2.2.8.7.7
K-Lite Codec Pack 5.3.0 Full


Наши сервисы
Рассылка новостей. Подпишитесь на рассылку сейчас и вы всегда будете в курсе последних событий в мире информационных технологий.
Новостные информеры. Поставьте наши информеры к себе и у вас на сайте появится дополнительный постоянно обновляемый раздел.
Добавление статей. Если вы являетесь автором статьи или обзора на тему ИТ присылайте материал нам, мы с удовольствием опубликуем его у себя на сайте.
Реклама на сайте. Размещая рекламу у нас, вы получите новых посетителей, которые могут стать вашими клиентами.
 
Это интересно
 

Copyright © CompDoc.Ru
При цитировании и перепечатке ссылка на www.compdoc.ru обязательна. Карта сайта.