Internet Explorer 60 може да е сигурен браузер
3 стр.

Internet Explorer 6.0 може да е сигурен браузер

Internet Explorer(IE) не е толко лош браузер стига да се поразровите повечко в него. Колкото и смело да звучи, той си има своя система за сигурност, но тя не е отделна, а е Интегрирана с общата система за сигурност на NT ядрото ...
Simonsita
2 0
Информационна сигурност
15 стр. очаква одобрение

Информационна сигурност

2021 година отбеляза повратна точка за големи и малки организации, тъй като продължаващото блокиране накара мнозина да ускоряват своите цифрови трансформации и да приемат хибридни работни модели...
silviQ_88
0 0
Secure Socket Layer SSL и Transport Layer Security TLS
33 стр.

Secure Socket Layer (SSL) и Transport Layer Security (TLS)

Специфичните услуги за сигурност са най-ефективни единственно срещу атаки, за които са били разработвани и неефективни във всички останали случаи. За да разбереме SSL, е необходимо да разбереме средата за която той е бил разработен.
messi
0 1
АНАЛИЗ НА СОФТУЕР ЗА КОНТРОЛ НА ДОСТЪПА
10 стр.

АНАЛИЗ НА СОФТУЕР ЗА КОНТРОЛ НА ДОСТЪПА

Интегрираните системи за физическа сигурност включват в себе си комплекс от организационни и технически инструменти за защита на обектите от всякакво нежелано и нерегламентирано проникване, от кражби, действия на вандализъм или саботаж.
messi
0 3
Корпоративната сигурност днес и състояние на глобалната хиперконкуренция
7 стр.

Корпоративната сигурност днес и състояние на глобалната хиперконкуренция

През изминалите няколко години сме свидетели на гласност информацията за изграждане на мощни мрежи за прехващане на всякакви електронни сигнали – глобални подслушвателни, охранителни и информационни системи...
the_magicer
0 0
Информационни системи и сигурност
113 стр.

Информационни системи и сигурност

Научно-техническият прогрес непрекъснато променя структурата на заетостта. През XX и началото на XXI век се забелязва устойчива тенденция за увеличаване броя на заетите с информационни дейности. Под информационни дейности се разбира събиранe...
nerven
0 0
Управление на достъпа до информация
13 стр.

Управление на достъпа до информация

Всички предложени досега доктрини за информационна сигурност се основават на три типа достъп до данните: неограничено (избирателно) управление на достъпа (discretionary access control - dac) - метод, основан на идентификацията и разпознаването...
rusev02
0 0
Управление на достъпа до информация
13 стр.

Управление на достъпа до информация

Всички предложени досега доктрини за информационна сигурност се основават на три типа достъп до данните: неограничено (избирателно) управление на достъпа (discretionary access control - dac) - метод, основан на идентификацията и разпознаването...
ivan40
0 0