Решения

Семь заявок за день

В «Лукойле» автоматизировали процессы предоставления ИТ-услуг, повысив качество обслуживания заявок пользователей и?сократив время их выполнения Александр Пружинин: «Проект уникален тем, что охватывает весь спектр услуг, которые мы предоставляем подразделениям

Хамы на работе

Computerworld, США Хамству бой: правила создания цивилизованных рабочих отношений и руководство по выживанию там, где их нет Роберт Саттон: «Эта книга в какой-то степени - результат контактов с бесконечной вереницей хамов

Сохранить государственное

Как защитить интеллектуальную собственность при международном научно-техническом сотрудничестве? Один из разделов защиты интеллектуальной собственности?- защита интеллектуальной собственности государства. Ее специфика состоит в?том, что желание и?умение чиновников защищать доверенную

Приложения под подозрением

Служба новостей IDG, Сан-Франциско В семействе программных продуктов Norton компании Symantec появился новый компонент, препятствующий злоумышленникам использовать только что замеченные (а?потому еще не исправленные разработчиками) уязвимости в?кодах программ

Высокотехнологичная криминалистика

Информационные технологии сегодня востребованы везде. Не исключение и криминалистика: вычислительные системы используются для распознавания голоса, контроля над телефонными звонками, для распутывания сложных финансовых схем и т. д. Некоторые из соответствующих решений были представлены на недавней выставке «Технологии безопасности», прошедшей в начале февраля. Важный фактор при проведении расследования - голос человека. По голосу можно не только идентифицировать личность, но и получить о ней ценные сведения. Однако для этого современным криминалистам приходится анализировать достаточно большие библиотеки голосовых фрагментов. Понятно, что человек уже не в состоянии прослушать огромное количество записей и произвести точную идентификацию каждого отдельного голоса. Такую задачу проще доверить компьютеру, поэтому сейчас появились технологии, которые позволяют по голосу определять его владельцев.

Что такое плохо

Во любой организации самые серьезные проблемы с безопасностью возникают тогда, когда руководство не реагирует должным образом на сомнительное поведение своих сотрудников, а люди начинают вести себя чересчур самонадеянно. Скандал с недавней утечкой информации в совете директоров компании Hewlett-Packard был вызван недостатками руководства на всех уровнях. Во-первых, один из членов совета директоров выдал журналистам конфиденциальную информацию, несмотря на то, что давал подписку о неразглашении. Другие топ-менеджеры повели себя крайне неэтично, если не сказать преступно. По иронии судьбы среди замеченных в неэтичном поведении оказался директор по корпоративной этике, которого обвинили в обмане, неправильном использовании компьютерных данных и тайном сговоре.

RFID выходит в космос

Computerworld, США NASA тестирует работоспособность технологий радиочастотной идентификации в космосе RFID-метки будут находиться на борту космического корабля Endeavour, который в июле совершит полет к МКС В NASA летом нынешнего года

Болонская декларация, «национальная повестка дня» и безопасность

В рамках Национального форума по информационной безопасности прошла конференция, посвященная проблемам образования. Открывая ее, начальник департамента аппарата Совета безопасности Анатолий Стрельцов отметил, что необходимо увеличивать в валовом внутреннем продукте долю отраслей экономики, связанных с производством знаний, с созданием и внедрением наукоемких технологий и других продуктов интеллектуальной деятельности. В достижении этого, безусловно, главенствующая роль принадлежит системе образования. При всех существующих проблемах (слабое развитие современных методов обучения, недостаточное финансирование и др.) наши специалисты - математики и программисты ценятся во всем мире. Но отечественные вузы не справляются с подготовкой нужного для нашей страны количества выпускников по требуемым специальностям. В частности, в стране каждый год выпускается 2,5 тыс. специалистов по информационной безопасности при потребности 5 тыс.

Оценка по поведению

Network World, США Системы категории Network Behavior Analysis?- новый тип инструментов обеспечения сетевой безопасности Lancope StealthWatch представляет собой гибридную NBA-систему, базирующуюся на отслеживании подозрительных действий и анализе протоколов Все больше

Замена в команде алгоритмов

Конференция «Рус??Крип?то?»: крипто?графы ищут новые алгоритмы? хеширования Еще буквально несколько лет назад казалось, что криптография уже решила все проблемы, и?поэтому интерес к?этой дисциплине начал угасать.