Международный клуб ЧеловекИ
 
14 август 2007 00:10   Регистрация   Карта сайта Карта сайта  Подписка Подписка на обновления  Форум    Чат  
 

Информационные технологии [ 19 статей  ]


Информационное общество -
вот последняя на сегодняшний момент "точка приложения" тенденций развития, энергетических потоков и разнонаправленных сил в современной социально-интегративной действительности. Механизмы бизнеса в основной своей массе и осуществляют это преобразование. И, кстати, уже не механизмы - скорее системы процессоров сегодняшней временной реальности. Потому, что окончательное расставание с индустриальным обществом уже произошло. Постиндустриальное минута за минутой "съедает" свой ресурс. Дальше - компьютеры, сеть, всё немедленно и только - пока. Нажатием кнопки.

Взгляд в экран решает будущее.

 

Текст M2M технологии и их сферы применения
M2M (machine-to-machine, "телемеханика" или "телеметрия") технологии позволяют оптимизировать бизнесс процессы и создавать новые виды услуг. Данная статья описывает применение M2M GSM систем простыми словами.
 26.09.06 5K.
Текст 4 Самых больших препятствия начинающих Интернет-Предпринимателей, и как с ними бороться...
Большое число новичков интернет-бизнеса ежедневно сталкивается со множеством препятствий на своём тернистом пути. И эти препятствия не только чисто технические, типа: как создать мини-сайт, как получить почту, и т.д. и т.п., но и психологические, которые можно назвать не то что препятствиями, а целыми психологическими барьерами...
 01.05.06 7K.
Текст "Научное пиратство" в Интернете. Софронова Н.В. (по материалам конференции "Информационная безопасность-2003").
Сегодня встаёт вопрос о защите информации не в смысле её недоступности, а в смысле охраны авторских прав. Современное состояние охраны авторских прав во всемирной сети способствуют тиражированию и присвоению чужих мыслей и целых монографий.
 21.01.05 3K.
Текст Проблемы гарантированного уничтожения информации неразрушающими машинный носитель методами. Мирин А.Ю., Фахрутдинов Р.Ш. (по материалам конференции "Информационная безопасность-2003").
Современные операционные системы не обеспечивают физического уничтожения удаляемой информации, а лишь помечают освобождаемые области носителя как доступные для записи.
 21.01.05 4K.
Текст Защита от заражения компьютерными вирусами. Лебедев А.В., Примакин С.А. (по материалам конференции "Информационная безопасность-2003").
Происхождение вирусов имеет преднамеренный характер, а попадание в конкретный компьютер, как правило, случайный.
В частности, установка атрибутов Read Only ("Только для чтения") на отдельные файлы, наиболее важные, позволяет защитить эти файлы от вирусов, которые эту защиту обойти не могут.
 21.01.05 3K.
Текст Модель распространения вирусов в сети Internet на основе многоагентной технологии. Комашинский Д.В., Котенко И.В. (по материалам конференции "Информационная безопасность-2003").
Согласно статистических сведений раз в полгода возникает очередной эпидемический всплеск, носящий глобальный характер. Локальные очаги проявлений вредоносных программ проявляются практически постоянно. Существующие средства противодействия малоэффективны вследствие многообразия и постоянного совершенствования существующих реализаций вирусов, создания новых вирусов и человеческого фактора.
 08.12.04 3K.
Текст Архитектура информационной безопасности систем класса MRP/ERP. Завируха В.К., Байгутлина И.А., Замятин А.Ю. (по материалам конференции "Информационная безопасность-2003").
Особую значимость архитектура информационной безопасности получает вследствие того, что подавляющее большинство существующих на рынке систем класса MRP/ERP ориентированы на использование операционных систем и иных программных продуктов производства Microsoft. В связи с очень большой распространенностью продуктов Microsoft, на их долю приходится значительный объем всех проблем, связанных с информационной безопасностью.
 08.12.04 2K.
Текст Требования и подходы к реализации программных систем уничтожения информации. Заболотный А.П., Мирин А.Ю., Фахрутдинов Р.Ш. (по материалам конференции "Информационная безопасность-2003").
Программная система уничтожения данных должна применять сбалансированные по показателям надёжности и скорости механизмы уничтожения информации. Кроме того, архитектура системы должна быть открыта для встраивания новых методов.
 02.12.04 3K.
Текст Основные направления обеспечения безопасности информации в организации. Дружков В.И., Голубых С.Б., Лысов А.В. (по материалам конференции "Информационная безопасность-2003").
За многовековой период своего развития человечество накопило огромную массу знаний о способах и средствах добывания сведений. Все основные направления такой деятельности могут быть представлены в виде трех основных групп: на основе открытых источников; путем использования субъектов - носителей информации; по техническим каналам.
 02.12.04 5K.
Текст Информационная безопасность национальной памяти. Клюбинская И.И. (по материалам конференции "Информационная безопасность - 2003").
Серьёзная угроза информационной безопасности России заключается в злонамеренном воздействии на духовную жизнь россиян, их культуру, искусство, вековые традиции и обычаи, литературу и т.п. Собственно, национальная память есть информация, накопленная нацией за все время её существования. Все составляющие национальной памяти взаимно связаны и взаимно обогащают друг друга, создавая музыку, фольклор, легенды и многое другое.
 24.10.04 4K.
Текст Некоторые способы защиты конфиденциальной информации и контроля состояния телефонных линий связи. Дружков В.И., Лысов А.В., Остапенко А.Н. (по материалам конференции "Информационная безопасность-2003").
В ряде случаев необходимо иметь оперативную информацию о текущем состоянии телефонной линии с точки зрения её защищённости. Промышленность предлагает десятки типов средств контроля состояния телефонных линий, позволяющих выявлять все возможные средства съема информации. В СССР выпускалась целая серия подобной аппаратуры – это так называемые испытатели кабельных линий (импульсные).
 22.10.04 8K.
Текст Некоторые вопросы классификации компьютерных преступлений. Макарова Т. Г. (по материалам конференции "Информационная безопасность-2003").
Компьютер породил новый вид преступлений, которые сегодня уже перестали быть экзотикой. Все преступления, связанные с использованием новых информационных технологий, можно разделить на три группы. К первой группе следует отнести преступления против информационной безопасности; ко второй - преступления, в которых электронная информация является орудием или средством совершения другого преступления и к третьей - преступления, связанные с использованием компьютерной и иной электронной техники.
 22.10.04 7K.
Текст Средства массовой информации как источник информационно – психологического воздействия на общественное сознание. Минаков О.Д. (по материалам конференции "Информационная безопасность-2003").
СМИ занимают значительное место в деле формирования общественного мнения, настроения, традиций и образований, таких как знания, привычки, ценности, мотивы и мировоззрение целом. Различные политические силы широко применяют методы эмоционального воздействия для пропаганды своих идей и ценностей. Слово и зрительный образ обладают большой силой эмоционального влияния на личность, которое может затмить рациональные доводы и аргументы.
 06.10.04 4K.
Текст Опасность несанкционированного информационного воздействия на сознание человека. Джегутанов А.Б., Ермаков А.Е., Примакин А.И. (по материалам конференции "Информационная безопасность-2003").
По любой из сенсорных систем человека может быть произведено скрытое несанкционированное воздействие на его сознание. Известно, что задача любой рекламы – сделать так, чтобы человек совершил определенные действия: купил, проголосовал, дал деньги и т.п. Чтобы человек это сделал, на него нужно достаточно сильно повлиять.
 06.10.04 3K.
Текст САЙТ СЕТИ ИНТЕРНЕТ КАК ИСТОЧНИК УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИИ. Бабарыкин П.В. (по материалам конференции "Информационная безопасность-2003").
Как любой иной инструмент, сайт сети Интернет может использоваться как в законных, так и противоправных целях. Рассматривая виды угроз информационной безопасности, связанные с конституционными правами и свободами человека и гражданина, следует отметить возможность сайта выступать источником угроз информационной безопасности России в следующих случаях: противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений.
 02.08.04 3K.
Текст ИНФОРМАЦИОННАЯ БОРЬБА С ТЕРРОРИЗМОМ.
Васильев В.А. (по материалам конференции "Информационная безопасность-2003").

Исключительно высокая скрытность и изощренность подготовительных операций, предшествующих свершению террористического акта, существенно осложняют применение превентивных мер по предотвращению его. Можно считать, что материальный ущерб во всех случаях бывает значительно меньше морального и психологического. Главный принцип информационной борьбы с терроризмом соответствует Третьему закону механики: любому действию сопутствует противодействие.
 07.05.04 3K.
Текст РАЗРАБОТКА ЗАЩИЩЕННОГО ПРОТОКОЛА ДОСТАВКИ ПОЧТОВЫХ СООБЩЕНИЙ ДЛЯ БОРЬБЫ СО СПАМОМ. Азбукин Д. А., Корниенко А. А. (по материалам конференции "Информационная безопасность-2003").
Доля спама к середине 2004 г. будет составлять около 60 % всего трафика электронной почты (данные приведены в опубликованном докладе агентства Gartner). В настоящее время наиболее эффективным способом защиты от спама является фильтрация писем на почтовых серверах. Это, безусловно, дает определенные результаты, но саму проблему несогласованной массовой рассылки не решает. Для существенного изменения ситуации в борьбе со спамом в Сети предлагается разработать защищенный протокол доставки почтовых сообщений и механизм использования инфраструктуры центров сертификации.
 07.05.04 2K.
Текст ПРАВА СОЗДАТЕЛЕЙ САЙТОВ СЕТИ ИНТЕРНЕТ.
Бабарыкин П.В. (по материалам конференции "Информационная безопасность-2003").

В науке существуют различные точки зрения на юридическую природу сайтов: сайт – средство массовой информации, программа для ЭВМ, база данных. Каждая из названных точек зрения имеет свои аргументы и контраргументы. В зависимости от выбранной позиции общественные отношения, складывающиеся по поводу существования и работы сайта, будут регулироваться соответствующими нормативно-правовыми актами и договорами. На сегодняшний день не существует какого-либо законодательно закрепленного перечня прав создателей сайтов, поэтому в рассматриваемой сфере действует один из основополагающих принципов гражданского права «разрешено все, что не запрещено».
 29.04.04 3K.
Текст Безопасность в сетях internet / intranet. Методы обнаружения атак и предотвращения вторжений.
Ажогин А.С., Игнатьев С.В., Черненков А.А. (по материалам конференции "Информационная безопасность - 2003").

Мероприятия по защите должны быть чётко спланированы и скоординированы по мерам и порядку выполнения. Наиболее часто системы обнаружения атак пытаются заменить межсетевыми экранами, уповая на то, что последние обеспечивают очень высокий уровень защищённости. Однако не стоит забывать, что межсетевые экраны - это просто системы, основанные на правилах, которые разрешают или запрещают прохождение трафика через них. С другой стороны, система обнаружения атак также контролирует траффик, но ищет в нём признаки атаки.
 28.04.04 2K.
Добавить статью
Добавить ссылку

Смотрите также:

Управление
Системный подход
HR и психология
Карьера менеджера
Бизнес-клуб
Бизнес-тренинги
Деловые игры
Личное мастерство
Реклама как инструмент
Информационные технологии
Права и Право
Полезные книги

ЧеловекИ рекомендуют:



<> <>

(c) Международный Центр современных психотехнологий, Шугалей Елена 1996-2006  center@humans.ru

Программное обеспечение и хостинг Коммунивер.сеть