Рейтинг книг Н. О. Андреева
Начиная изучать творчество писателя - уделите внимание произведениям, которые находятся на вершине этого рейтинга. Смело нажимайте на стрелочки - вверх и вниз, если считаете, что какое-то произведение должно находиться выше или ниже в списке. В результате общих усилий, в том числе, на основании ваших оценок мы и получим самый адекватный рейтинг книг Н. О. Андреева.
-
1.Статья посвящена отечественному решению фирмы 1С для разработки систем учета и управления. Приведены факты из истории развития и проанализированы факторы успеха продвижения 1С: Предприятие на рынке. Отдельно рассмотрены преимущества современной версии в вопросах безопасности информационных баз. В статье освещены тенденции, отмеченные автором в ходе внедрения данных продуктов на предприятиях города Москвы. ... Далее
-
2.Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные подходы к решению проблемы, достоинства и недостатки каждого из них. Проведен сравнительный анализ операционных систем с закрытым и открытым исходным кодом на предмет эффективности мер усиления безопасности. Сделаны выводы о возможных путях развития программного обеспечения для защиты от вирусных атак. ... Далее
-
3.Благодаря специализированным ресурсам сообщества специалистов по безопасности всё больше интегрируются между собой, но то же самое происходит с криминальным элементом. Если раньше, несколько лет назад такие действия совершали люди, которых можно отнести к неквалифицированным, то теперь это специалисты, работающие каждый в своей области, представляющие себе последствия и осознанно идущие на нарушение законов ради извлечения материальных благ. Статья посвящена анализу современной сферы информационных преступлений, рассмотрению возможных направлений ее развития, а также методов повышения безопасности. В статье анализируется экономическая подоплёка современных преступлений в сфере информационной безопасности. Приводятся схемы незаконных методов извлечения дохода. Рассматриваются такие явления, как кардинг, фишинг, а также заказные DDoS-атаки. Значительное внимание автор уделяет рассмотрению процесса эволюции вредоносных программ для контроля за удаленной рабочей станцией. Анализируются современные тенденции развития вредоносного программного обеспечения: угроза массового распространения, угроза получения контроля над системами класса «Клиент-Банк». В статье рассматриваются различные подходы к обеспечению безопасности таких систем, с учетом возможных методов обхода защиты. Автор приводит рекомендации по повышению уровня корпоративной сетевой безопасности. ... Далее
-
4.В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Произведено исследование истории возникновения и развития способов несанкционированного использования телекоммуникационных систем для доступа к конфиденциальной или секретной информации. На основе результатов исследования сделаны выводы о скорости адаптации отрасли к подобным угрозам. Исследованы существующие методики предотвращения несанкционированного доступа к закрытой информации и наиболее распространенные механизмы защиты данных. Изучена история возникновения сообществ, осуществляющих обмен специфической информацией для совершения преступлений в информационной сфере. Проанализированы наиболее известные случаи проникновения в корпоративные и иные сети, а также сделаны выводы о причинах успеха этих проникновений. Рассмотрены биографии самых известных кибер-взломщиков. Дана оценка состояния дел в области информационной безопасности – рассмотрены наиболее актуальные проблемы. Выполнена классификация субъектов, занимающихся поиском уязвимостей в программных продуктах. Подробно разобраны отличия программных продуктов с открытым и закрытым программным кодом с точки зрения информационной безопасности, а также системы обнаружения вторжений. Исследованы тенденции развития угроз и перспективы разработки средств их ликвидации и предотвращения. ... Далее
Комментарии: