Безопасность

Биометрия: будущее идентификации

Пока слишком рано предсказывать, где, как и в каком виде в конечном итоге будут представлены надежные биометрические службы. Но совершенно ясно, что невозможно обойтись без биометрической идентификации, если мы хотим получить позитивные, надежные и неопровержимые результаты проверки.

Биометрия: будущее идентификации

Пока слишком рано предсказывать, где, как и в каком виде в конечном итоге будут представлены надежные биометрические службы. Но совершенно ясно, что невозможно обойтись без биометрической идентификации, если мы хотим получить позитивные, надежные и неопровержимые результаты проверки.

Защищайтесь, а то будет хуже

Все, включая самых богатых в мире людей и обанкротившихся политиков, так рьяно рекламируют сегодня достоинства сетевых технологий, что во рту становится сладко и хочется подлить ложку дегтя. При подключении к Internet или даже просто к общедоступным телефонным линиям будьте готовы к тому, что ваш компьютер рано или поздно посетят незванные гости.

Слабые места криптографических систем

Мощные, грамотно построенные криптографические системы способны на многое, но нельзя считать их панацеей. Пользователи, уделяющие слишком много внимания алгоритмам шифрования в ущерб другим методам обеспечения безопасности, похожи на людей, которые , которые вместо того, чтобы обнести свои владения высоким забором, перегораживают дорогу массивными воротами, нисколько не задумываясь о том, что злоумышленникам не составит труда сделать шаг в сторону и обойти сей "неприступный бастион".

Технология речевой подписи

Системы управления доступом с автоматической идентификацией все чаще используются в электронных дверных замках, банкоматах, камерах хранения банков и т. п., однако недостатки традиционных систем создали предпосылки для развития нового поколения технологий идентификации с использованием биометрических параметров личности.

Система DEXVOX и неизвестные страницы компьютерной телефонии

После появления компьютерных систем регистрации, использующих не традиционные ленточные магнитофоны, а дисковые накопители различных типов, компьютерная телефония получила мощный импульс к развитию. Составные части пассивного компонента компьютерной телефонии Послесловие Обычно в качестве основных приложений компьютерной телефонии, предполагающей интеграцию телефона и компьютера (CTI) понимают что-то типа рабочего места электронного секретаря

Защита данных в компьютерных сетях

Надежность выполнения электронных платежей, работы «безбумажного» документооборота и других критичных для бизнеса приложений зависят от эффективности локальных сетей, сбой которых парализует работу всей компании, приводя к ощутимым материальным потерям. По статистике от Infonetics, сбои в среднестатистической североамериканской локальной сети происходят 23,6 раза в течение года, а затраты на их устранение составляют в среднем около 5 часов. Потери компании — владельца сети при этом составляют от одной до пятидесяти тыс долл в час. При этом учитываются не только прямые затраты на ликвидацию повреждения, но и упущенная выгода, потеря рабочего времени и иной ущерб.

О правильном питании

Решая проблему обеспечения сохранности данных, не забудьте о тех неприятных неожиданностях, которыми грозит неадекватное электропитание компьютерных систем. То, что от нашей сети можно ожидать чего угодно, известно всем. Помните старое определение переменного тока - "нет, нет, да как..." - вот так же и наша сеть. Повсеместное распространение устройств под названием "Источники бесперебойного питания"! не решило вполне проблему. Причин тому можно найти множество и ни одна из них, вероятно, не будет определяющей, но, тем не менее, попытаемся проанализировать наиболее, с нашей точки зрения, существенные. Сеть первичного питания Питание и сети О связях и развязке Компьютер и его пищеварение Как мы питаемся Роль формы в вопросах питания Заключение Решая проблему обеспечения сохранности данных, не забудьте о тех неприятных неожиданностях, которыми грозит неадекватное электропитание компьютерных систем.