Оперативные действия мобильных IT-команд рассматриваются руководством многих крупных корпораций как составная часть оперативной работы по охране и поддержанию работоспособности своих информационных ресурсов, сетей. Методы оперативного обеспечения представляют собой комплекс административных и полуадминистртивных, политических, психологических и экономический мер защиты и нападения. Цели защитных мероприятий. Конечной целью борьбы против различных кризисных и проблемных ситуаций, является создание активной […]


Любой пользователь Интернета рано или поздно сталкивается с проблемами безопасности. Например, получает огромный счет за пользование dial-up или находит свою веб-страничку искаженной. Или же резко замедляется скорость работы его компьютера. Начнем по порядку. Наиболее опасно, пожалуй, воровство конфиденциальной информации. Это, в первую очередь, ваш логин и пароль на доступ в Интернет. Каким образом подобная информация […]


На практике системы разграничения доступа (СРД), базирующиесяна моделях матричного типа, реализуются обычно в виде специальных компонент универсальных операционных систем (ОС) или систем управления базами данных (СУБД). Зачастую такие компоненты поставляются в виде самостоятельных программных изделий. Например такие известные программные средства защиты как RACF (Resource Access Control Facility) фирмы IBM, SECURE фирмы Boole and Babbige и […]