New Generation Internet Tools
English | Български

Шифроване и криптоанализ:

Информационна сигурност:

Кибератаки:



Електронна поща:

Информация: office@g-92.com
Поддръжка: support@g-92.com
Кариери: career@g-92.com

Централен офис:

БЪЛГАРИЯ

5400 Севлиево
Генерал Столетов №19 
G-92 Development Center
Проект: Black Screen

G-92 Developers Group

SECTION: MILITARY AND SECURITY (Public edition)

Cyber warfare ...

Ethical Issues of Cyberwarfare ...

Generalized Discriminant Analysis algorithm for feature reduction in Cyber
Attack Detection System
...

Cyber Attack Classification using Game Theoretic Weighted Metrics Approach

A Comparison of Commercial and Military Computer Security Policies ...

Cyber Command Synchronizes Services’ Efforts ...

U.S. International Cyber Strategy ...


Основни web-ресурси:

United States Cyber CommandUnited States Tenth FleetNaval Network Warfare Command

[ 9ec4c12949a4f31474f299058ce2b22a ]

NATO C3
 












ИНФОРМАЦИОННА СИГУРНОСТ:

Определение:

Защитата на данните от неоторизиран достъп.

Защитата на програми и данни се извършва посредством пароли и цифрови сертификати, които се предоставят на потребителите. Въпреки това, паролите са служат само за да бъде позволен достъп. Те не могат да извършат проверка дали достъпът се извършва от истински човек или компютърно устройство. Цифровите сертификати и биометричните данни (пръстови отпечатъци, ретина, анализ на гласа и др.) предоставят по-сигурни методи за оторизация. След като потребителят бъде идентефициранданните биха могли да бъдат криптирани (и/или шифровани - б.пр.) за да бъде предотвратено тяхното подслушване (вж. криптография).


Оторизираните потребители могат да бъдат най-опасни:

Въпреки че се предприемат предпазни мерки за идентификация на потребителите, е много по-трудно да се извърши проверка дали оторизиран служител не е предприел злонамерени действия. Възможно е някой, който притежава пълен или частичен достъп до системите за актуализация,  умишлено да видоизмении информацията. Проверката на резултатите от подобно въздействие би отнела изключително много ресурси и време.

Доказано е, че ефективните мерки за сигурност винаги са били своеобразен баланс между използвани технологии и управление на персонала.




New Generation Internet Tools
Copyright © 2010-2011 G-92 Developers Group. All rights reserved
Black Screen Project