Используем криптографию сами
Многие веб-сайты, такие как связанные с сетевым банкингом и сетевыми покупками, обычно используют шифрование чтобы гарантировать что информация, отправляемая на ваш компьютер и с него безопасна от
ДалееИнтернет
Многие веб-сайты, такие как связанные с сетевым банкингом и сетевыми покупками, обычно используют шифрование чтобы гарантировать что информация, отправляемая на ваш компьютер и с него безопасна от
ДалееИнтернет Протокол (известный как IP) выполняет тяжелую работу реального передвижения данных через Интернет. IP занят только передвижением данных. В действительности он не проверяет чтобы данные
ДалееКак вы уже узнали в предыдущий статьях, по умолчанию сетевой трафик не шифруется. Веб-страницы проходят по Интернету как открытый текст и уязвимы для вмешательства.Очевидно, когда компании впервые
ДалееКогда мы говорим о ценных данных, мы используем термин «информационные активы». В случае с кражей данных пользователей Playstation (случай описан здесь) информационными активами были данные о
ДалееЧтобы иметь возможность говорить о безопасности, надо понимать основные термины, которые часто используются в этой теме. Давайте рассмотрим основную терминологию информационной безопасности.Три
ДалееАссиметрическая криптография, больше известная как криптография общественных ключей, отодвигает в сторону проблему распространения ключей, так как каждый пользователь создает свои собственные
ДалееПервоначальный Акт о Защите Данных (АЗД) стал законом в 1984-м году. Согласно закону, организации были обязаны ответственно относиться к личной информации – любых данных относительно любого живого
ДалееПервые компьютерные сети зависели от кабелей для передвижения своей информации по всему миру, однако инженеры скоро поняли, что будет полезной возможность использования беспроводных (или радио-)
ДалееМы делаем покупки в сети. Мы работаем в сети. Мы играем в сети. Мы живем в сети. Все больше и больше наша жизнь зависит от сети и электронных услуг. В сети может происходит почти все – от покупок и
ДалееФишингом называют любую попытку взломщиков похитить ценную информацию притворяясь достойным доверия объектом, и такая атака является одной из форм социальной инженерии.Таким образом взломщик может
Далее