MorePC - Главная страница


О сайте

Регистрация

Обратная связь

Реклама на сайте

Публикации на сайте

Карикатуры

  Категории СВТ     Тесты и методики испытаний     Новости СВТ     Проблемы информатизации     Форум     Опросы     Словарь     Поиск  

     Проблемы информатизации : Проектирование и архитектура систем защиты информации  

Предлагаем Вашему вниманию статьи по информационной безопасности.
 

Основные сведения

Цифровое управление правами
Digital Rights Management включает технологии и методы, которые гарантируют безопасность цифровых материалов и доступ к ним только уполномоченным пользователям. Кроме того, полноценное DRM-решение должно облегчать любые операции, связанные с защищаемой информацией, и одновременно обеспечивать контроль за этими операциями.
13.09.2002. Системы технической безопасности: актуальные реалии
Биометрическая идентификация, открытая криптология, интеллектуальное здание и комплексные системы безопасности.

Статьи по теме

Защита по правилам
Грамотный подход к созданию надежного плана защиты информационных систем подразумевает выполнение описанных ниже этапов, тщательная проработка которых в любой стране должна вестись с соблюдением всех соответствующих государственных законодательных норм
Защита в промежуточном слое
BEA анонсировала новую распределенную архитектуру защиты WebLogic Enterprise Security
Интегрированная защита
Motorola встраивает механизмы обеспечения безопасности данных в процессоры для сетевого оборудования
19.06.2003. Крупнейшая защищенная WLAN страны
Компании «Орион-энерго» в сотрудничестве с компаниями «ЭЛВИС+» и ArtCommunications завершили построение защищенной беспроводной сети передачи данных для РАО «ЕЭС России». На сегодняшний день — это крупнейшая БЛС в России.
18.03.2003. Факторы корпоративной безопасности
Люди предпринимают какие-то действия или отвлекаются на что-то, проявляют небрежность, занимаются откровенным вредительством. Даже идеальная технология будет успешно нейтрализована безалаберными сотрудниками.
18.03.2003. Безопасность информационная и безопасность физическая должны стать единым целым
Благодаря передаче двух направлений деятельности в ведение одной структурной единицы может быть повышена эффективность стратегии безопасности многих предприятий.
12.08.2002. Как определить источники угроз
Приступая к созданию системы информационной безопасности, необходимо оценить, какие угрозы наиболее актуальны.
08.08.2002. Функциональная безопасность корпоративных систем
Требования информационной безопасности должны быть привязаны к цели обеспечения оптимального режима функционирования информационной системы в целом.
15.12.2001. Ау…Аудит!
Закупить оборудование для построения системы безопасности относительно просто. Но сделать эту систему эффективной очень трудно без полноценного аудита информационных систем, позволяющего определить, что и как защищать. Проведение такого аудита — гораздо более сложная задача.



вверх
  Copyright by MorePC - обзоры, характеристики, рейтинги мониторов, принтеров, ноутбуков, сканеров и др. info@morepc.ru  
разработка, поддержка сайта -Global Arts