Перейти на Sec.Ru
Рейтинг@Mail.ru

Процесс модернизации товаров и систем защиты, динамика краж в магазинах
Часть1

Кража, как объясняет Уголовный Кодекс Российской Федерации — это тайное хищение чужого имущества, посягательство на любую форму чужой собственности (ст. 158 УК РФ). Вообще понятие кражи раньше имело другое название. В древнем русском праве преступным похищением чего-либо или насильственное отнятие называлось — татьбой (от слова «тать» — человек, занимающийся кражами). Лишь указом Екатерины II «О суде и о наказаниях за воровство разных родов и о заведении рабочих домов во всех губерниях» 3 апреля 1781 года выражение «татьба» окончательно было вытеснено и заменено словами «воровство» и «кража».
Процесс модернизации товаров и систем защиты, динамика краж в магазинах <br>Часть1

Что такое хороший кодек?

С развитием рынка видеонаблюдения и появлением мегапиксельных видеокамер все большее значение приобретает компрессия видеосигнала при его хранении и передаче по сети. Кодирование и последующее декодирование сигнала уменьшает нагрузку на каналы передачи данных и позволяет обойтись меньшим объемом архива.
Что такое хороший кодек?

Скрытое видеонаблюдение, или самые распространенные заблуждения

На сегодняшний день система видеонаблюдения является неотъемлемой частью комплекса охранных систем, будь то магазин детских игрушек, или атомная электростанция. Как и в других отраслях электронной промышленности, видеокамеры становятся все миниатюрнее, качественнее, а главное — дешевле.
Скрытое видеонаблюдение, или самые распространенные заблуждения
2

Тайна переписки гарантируется?
(Электронное письмо и его безопасность)

«Вы – шпион?» - «Нет!!» - «Проверим!»

«А может вы – террорист?» - «Конечно же нет!!!» - «Проверим!»

При всей кажущейся анекдотичности данная ситуация в свете последних публикаций СМИ отнюдь таковой не является. Разоблачения Сноудена, относящиеся вначале только к спецслужбам США, коснулись и Великобритании, и Франции и Германии. Но гарантий, что этот список не пополнится, нет никакой. Я отношу себя к законопослушным гражданам. Волею судеб я получаю электронные письма из разных стран, и мне неприятно, что чьи-то любопытные глаза следят за моей перепиской…

Тайна переписки гарантируется?<br /> (Электронное письмо и его безопасность)

Интегрируемость ParsecNET 3

Интеграция – процесс объединения разнородных приложений и систем в единую среду на базе одной платформы. В данной статье речь пойдет как о системах, с которыми ParsecNET 3 уже интегрирована, так и о ее принципиальных возможностях по интеграции.
Интегрируемость ParsecNET 3

Испытательная лаборатория
К вопросу об измерениях
Часть 1

Как неизменно и неизбежно следует из всего, что было сказано ранее (и в предыдущей серии публикаций, и в многочисленных дискуссиях на профильных форумах, и т.д.) все вопросы контроля защищённости информации основываются на одном – на измерениях.
Испытательная лаборатория <br>К вопросу об измерениях <br>Часть 1

Защита информации ограниченного доступа в системах электронного документооборота федеральных органов исполнительной власти

Сегодня системы электронного документооборота являются обязательным звеном в ИТ-инфраструктуре федеральных органов исполнительной власти. Все чаще в организациях руководство принимает решение перейти с бумажного документооборота на электронный. И тогда, возникает вопрос, как обеспечить безопасность информации в системах электронного документооборота?
Защита информации ограниченного доступа в системах электронного документооборота федеральных органов исполнительной власти
1

21 Приказ ФСТЭК: что делать оператору персональных данных?

28 мая на сайте ФСТЭК был выложен уже утвержденный Приказ № 21 от 18 февраля 2013 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (далее – Приказ №21).
21 Приказ ФСТЭК: что делать оператору персональных данных?
2

Предварительная оценка рисков удаленной аутентификации
Часть 2

Основываясь на рекомендациях [19] сначала рассмотрим исследуемую систему. В общем случае процесс удаленной аутентификации может содержать четыре основных этапа:

  • регистрация;
  • верификация (собственно обмен защищенными сообщениями между клиентом и сервером – challenge response);
  • валидация;
  • принятие решения об авторизации пользователя.
Предварительная оценка рисков удаленной аутентификации <br />Часть 2
1

Угрозы безопасности информации, цели и задачи защиты информации
Часть 11

Защита информации является лицензируемымым видом деятельности. Органами, уполномоченными на ведение лицензионной деятельности в области защиты информации, являются: Федеральная служба безопасности Российской Федерации, Федеральная служба по техническому и экспортному контролю, Служба внешней разведки Российской Федерации, Министерство обороны Российской Федерации (в пределах их компетенции).
Угрозы безопасности информации, цели и задачи защиты информации<br /> Часть 11</strong><strong></strong>


Январь 2018

пнвтсрчтптсбвс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

Информация

  • Снимай крутую видеорекламу - выкладывай на Sec.Ru!

    Рекламный ролик - один из самых эффективных способов донесения информации. И он отлично подходит для рекламирования любой продукции, в т.ч. и продукции рынка систем безопасности.
    Поэтому редакция Портала решила составить свой рейтинг лучших рекламных видеороликов. Все они разные и все чем-то покоряют: красотой, задумкой, стилем съемки, посылом, необычным финалом.
    Некоторые из них язык не повернется назвать иначе как шедевром короткого метра. Смотрим, наслаждаемся, делаем заметки, учимся творить рекламу правильно.
    Если Вы хотите выложить видеоролик о своей продукции на Sec.Ru, пишите о своем желании на adv@sec.ru!

    Картинка: Jpg, 100x150, 16,47 Кбайт

    Мотор!

Отраслевые СМИ

Все права защищены 2002 – 2018
Rambler's Top100 �������@Mail.ru