Читайте также
Глава 14
Аппаратные средства безопасности
Это древняя идея. Она начала воплощаться, когда первый человек нарисовал линию, обозначающую вход в его пещеру, объявив тем самым, что с одной стороны этой границы находится его территория, и затем охранял свою пещеру от всех, кто
Глава 24
Процессы безопасности
В 1996 году была клонирована шотландская овца по имени Долли. В последовавшей за этим событием дискуссии в прессе «Тайм» и «Ньюсуик» высказывали мнение, что клонирование людей безнравственно, и необходимо законодательными мерами пресечь
Глава 4 РЕАЛИЗАЦИЯ ПОЛИТИК БЕЗОПАСНОСТИ
В предыдущих главах мы с вами рассмотрели основные понятия и определения политик безопасности. Познакомились с опытом разработки политик безопасности и различными подходами ведущих компаний-производителей в отрасли
Глава 9 Секреты безопасности системы
• Учетные записи и профили пользователей• Средства безопасности Windows Vista• Защита секретных данных с помощью шифрованияПо утверждению разработчиков Windows Vista является самой безопасной операционной системой за всю историю компании
Глава 8
Проблемы безопасности
Не уделив должного внимания безопасности, вы рискуете потерять результат всего процесса
§ 99. Законы дизайна
26 января 2003В дизайне законов нет. Не было и не будет.Есть рекомендации, советы, житейский опыт. Есть «десять главных ошибок» и «семь золотых правил». А законов нет.Если бы дизайн был наукой (а дизайн — это такая же наука, как шахматы — спорт), можно было
Основные законы теории цепей
При изучении электрических цепей широко применяется второй закон Кирхгофа, согласно которому алгебраическая сумма напряжений на замкнутом контуре равна 0. Первый закон Кирхгофа относится к токам, подходящим к узлу, и утверждает, что
Глава 10 Основы компьютерной безопасности
Береженого Бог бережет.
Небереженому приходится пользоваться брандмауэром, антивирусом и антишпионскими программами.
Из инструкции «На Бога надейся…»
Краткое содержание• Каждому – свой шесток• Те, кто тебя защищает• Меры
Глава 5
Обучение безопасности
Всегда существовал большой разрыв между тем, что пишут о безопасности, и тем, что действительно происходит в реальном мире, — никто и никогда не будет говорить о том, как их взломали, о значительном инциденте, связанном с безопасностью, о
Глава 7
Поддержка безопасности
Конечно, в этой фирме был брандмауэр, но ее сеть была широко открыта любому с картой 802.11(b).[41]
СИЛКОМ Гарфинкл, соучредитель компании Sandstorm Enterprises
Вы являетесь менеджером административной информационной системы у крупного производителя
Законы:
Computer Misuse Act 1990 (UK)Crimes Act 1914 (no. 5) (cwlth)Crimes Legislation Amendment Act 1989, no. 108Computer Fraud and Abuse Act 1986 (us), 18 usc 1030Computer Misuse Crimes Legislation Amendment Bill 1989 (aus),Explanatory Memo Clause 7 Crimes (Computers) Act, no. 36 of 1988