Рубрика: Статьи

Сертификация специалистов по информационной безопасности

Информационная безопасность сегодня является одной из самых актуальных проблем ИТ-индустрии, и большинство руководителей компаний рано или поздно осознают, что главным…

Почему ВУЗ не способен подготовить специалиста по информационной безопасности?

Сначала давайте определимся, что я понимаю под термином «специалист». Это не выпускник ВУЗа, который по диплому получает квалификацию «специалист по…

Философия и архитектура NT против UNIX с точки зрения безопасности

Существует мнение, что распространение электронно-вычислительных машин привнесло больше проблем, чем их решило. Человечество в своей массе ни морально, ни этически,…

Можем ли мы сделать операционные системы надежными и безопасными

Статья Эндрю Таненбаума и его молодых коллег написана свойственным Таненбауму легким стилем, хотя посвящена очень серьезным вопросам (надеюсь, что мне…

Компьютерная стеганография – защита информации или инструмент преступления?

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и…

Стеганография. Особенности использования программ на основе метода наименьшего значащего бита

Написать эту статью меня побудило практическое отсутствие в Интернете грамотных материалов в этой области и достаточно странная ситуация на рынке…

Текстовая стеганография

Стеганография… Этот сравнительно недавно вошедший в компьютерный обиход термин обычно переводится как тайнопись. Совместно с криптографией стеганография (steganography) используется для…

TCP стеганография или как скрыть передачу данных в интернете

Польские исследователи предложили новый способ сетевой стеганографии основанный на особенностях работы широко распространенного протокола транспортного уровня TCP. Авторы работы считают,…

История создания и становления Агенства безопасности связи Армии США (1914-1945 гг.)

К началу Первой мировой войны задачи обеспечения безопасности связи и криптографической защиты сообщений в американской армии были возложены на три…

Криптоанализ туннельного протокола типа точка-точка (PPTP) от Microsoft

Многие организации не являются централизованными. Филиалы, виртуальные корпорации и перемещающиеся сотрудники делают идею создания выделенного канала к любому требуемому пункту…