Читайте также
5.2. Место информационной безопасности экономических систем в национальной безопасности страны
В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,
Обеспечение безопасности
К сожалению, из Интернета вы можете получать не только полезную информацию, но и навязчивую рекламу, ссылки на поддельные сайты, где требуется ввод персональной информации (фишинговые страницы), и целый набор вредоносных программ, причем в
Обеспечение безопасности в Интернете
Теперь главное, что вам нужно сделать, — создать несколько электронных почтовых ящиков, необходимых для регистрации на различных веб-сайтах. Реальный рабочий или домашний электронный адрес указывать нельзя! Если только это не
Глава 11
Обеспечение собственной безопасности
В этой главе я расскажу вам о некоторых аспектах безопасности при работе в Интернете. Помимо общеизвестных неприятностей, вроде вирусов, вы можете столкнуться и с другими проблемами, не столь известными, но от этого не менее
Обеспечение безопасности при работе анонимного FTP-сервера
Поскольку анонимный FTP-сервер доступен всем желающим, он может создавать серьезную угрозу для системы. Считается, что поддерживать на компьютере анонимный FTP-сервер не более опасно, чем Web-сервер или почтовый
Глава 22. Заработок на приложениях
Этот способ можно использовать, если у вас есть приличные деньги для старта и вы в состоянии вложиться в разработку и продвижение. Например, создаете игру, где люди платят за дополнительные функции и прочие кайфы. Как показывает практика,
Использование IBProvider в клиентских приложениях
Низкоуровневые прикладные интерфейсы для работы с СУБД (API) обычно не используются в клиентских приложениях из-за большого объема кода, необходимого для подготовки и выполнения SQL-запросов. Это относится и к OLE DB-интерфейсам.
Обеспечение безопасности
Про опасности, грозящие нам из Интернета, ходит много легенд – большей частью совершенно фантастических. Но ошибаются и те пользователи Сети, которые легкомысленно относятся к компьютерной безопасности. Из Интернета можно получить много
1.1. Основы работы Windows API в VCL-приложениях
В данном разделе будет говориться о том. как совместить Windows API и компоненты VCL. Предполагается, что читатель владеет основными методами создания приложений с помощью VCL а также синтаксисом языка Delphi, поэтому на этих вопросах мы
Использование представлений в приложениях
Представление — это конструкция, которая позволяет управлять процессом извлечения информации из базы данных SQL Server. Это управление может осуществляться несколькими способами. В представлении можно ограничить количество
Использование TID в приложениях
Идентификатор транзакции на сервере не является тем же самым, что и дескриптор транзакции, который клиент Firebird получает в свое приложение. Довольно обоснованным является ассоциирование идентификатора транзакции с дескриптором транзакции
8. КАДРОВОЕ ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
8.1. Подбор персоналаБольшинство систем не может функционировать без участия человека, что является верным и для комплексных систем ЗИ. Группа обеспечения таких систем, с одной стороны, ее необходимый элемент,
Глава 10
Обеспечение безопасности ноутбука и его владельца
• Как защитить ноутбук• Как защититься от ноутбукаПрименительно к взаимодействию с ноутбуком проблема безопасности расщепляется на две составляющие: как обеспечить безопасность портативному компьютеру и
Глава 7
Комплексное обеспечение безопасности
? Политика безопасности как фундамент комплексной защиты. Понятие риска? Изменяем настройки по умолчанию. Делаем Windows более безопасной? Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд!? Побочные
7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска
Зачем нужна информационная безопасность (ИБ), какими средствами ее можно достичь и как с этим связана политика безопасности?Информация– это актив, ее можно купить и продать. Любая информационная
Обеспечение безопасности с помощью технологии, тренировки и процедуры
Компании, которые проводят тесты на возможность проникновения, сообщают, что их попытки проникнуть в компьютерную систему компании с помощью методов социнженерии практически в 100% случаев удаются.