Архив рубрики: Бизнес

Прослушивание и запись переговоров по телефонным линиям

Телефонные абонентские линии обычно состоят из трех участков: — магистрального (от АТС до распределительного шкафа (РШ)); — распределительного (от РШ до распределительной коробки (КРТ)); — абонентского (от КРТ до телефонного аппарата).

Рубрика: Бизнес, Защита3, Технологии | Оставить комментарий

Документальные информационные системы

В развитии программного обеспечения СУБД в последние десятилетия прошлого века превалировало направление, связанное с фактографическими информационными системами, т. е. с системами, ориентированными на работу со структурированными данными.

Рубрика: Бизнес, Тематические материалы | Комментарии к записи Документальные информационные системы отключены

Разработка базового набора практических стандартов по обеспечению безопасности для различных операционных платформ

SCORE (Security Consensus Operational Readiness Evaluation) является совместным проектом института SANS и Центра безопасности Интернет (CIS). Профессионалы-практики в области информационной безопасности из различных организаций объединились в рамках проекта SCORE с целью разработки базового (минимально необходимого) набора практических стандартов и руководств … Читать далее

Рубрика: Бизнес, Защита6, Производство | Оставить комментарий

Язык SQL

Идеи языка SQL оказались настолько плодотворными, что он быстро завоевал популярность и стал широко внедряться в создаваемых в конце 70-х и в 80-х годах реляционных СУБД. Однако плодотворность идей языка SQL

Рубрика: АИС4, Бизнес | Комментарии к записи Язык SQL отключены

Развитие и совершенствование отечественной нормативной базы на средства и методы противодействия угрозам в информационной сфере

Одним из важных направлений обеспечения информационной безопасности Российской Федерации является развитие и совершенствование отечественной нормативной базы на средства и методы противодействия угрозам информационной сфере.

Рубрика: Бизнес, Защита6, Технологии | Оставить комментарий

Изучение рисков нарушения информационной безопасности бизнес-структуры

Анализ рисков нарушения информационной безопасности позволяет идентифицировать существующие угрозы, оценить результаты их потенциального воздействия как на обследуемую КИС, так и на деятельность предприятия в целом. Проведение данного этапа является важной стадией при аудите информационной безопасности — razgovorodele.ru. Анализ рисков проводится … Читать далее

Рубрика: Бизнес, Защита4, Предприятия | Оставить комментарий

Базовые методы и средства обеспечения информационной безопасности предприятия

Методами обеспечения защиты информации являются следующие: — препятствие; — управление доступом; — маскировка; — регламентация; — принуждение; — побуждение.

Рубрика: Бизнес, Защита5 | Оставить комментарий

Существующие системы обнаружения атак и их недостатки

Как правило, системы обнаружения атак (СОА) используются совместно с межсетевыми экранами, дополняя их функциональные возможности за счет более интеллектуального контекстного анализа пакетов данных на прикладном уровне стека TCP/IP.

Рубрика: Бизнес, Защита9, Оборудование | Комментарии к записи Существующие системы обнаружения атак и их недостатки отключены

Особенности разработки, качество и полнота концепций безопасности, предлагаемых руководителю организации

Для более глубокого понимания проблемы приведем несколько факторов, позволяющих оценить особенности разработки, качество и полноту уже разработанных концепций безопасности, предлагаемых руководителям предприятий. При формировании и реализации полноценной концепции безопасности руководитель предприятия

Рубрика: Бизнес, Защита5 | Оставить комментарий

Опасность для бизнесменов или коммерсантов, заинтересованных в соблюдении коммерческой тайны

К сожалению, приходится констатировать тот факт, что многие бизнесмены, руководители коммерческих структур, банков должным образом не уделяют этому постоянного внимания и начинают беспокоиться тогда, когда уже обнаружена утечка информации. Проблема состоит не только в том, что преступные элементы или группировки … Читать далее

Рубрика: Бизнес, Защита1, Предприятия | Оставить комментарий