Проект "ИТ-Защита"

Начало читаем в:

Часть 1. Необходимые программы для смартфонов и планшетов. Советы «чайнику».

 

Начинаем устанавливать программы для смартфона или планшета под Андроид.

Итак, если Вас не устраивает «набор предустановленного ПО», а он обязательно перестанет Вас устраивать, то приступим к самостоятельному поиску и установке необходимых программ. Способы установки мы описали выше, с классификацией определились тоже. Поэтому, за работу…

далее устанавливаем мобильные приложения

О выборе мобильных устройств (смартфонов и планшетов) написано много полезных статей, для начинающих мы можем порекомендовать:

«Как выбрать электронную книгу или планшет (пособие для чайника)».

«Выбор смартфона, советы «чайникам» .

Там  детально описан процесс выбора данных гаджетов для человека, который мало понимает в технике. Но выбрать и купить  - это только первый этап, надо еще и настроить любое устройство «под себя», «заточить» его под выполнение именно своих жизненных или рабочих задач. Иначе, оно просто будет для Вас обременительной, модной и дорогой игрушкой, не более того… Конечно же, перед друзьями и коллегами по учебе или работе Вы похвастаетесь, а вот свои жизненные и рабочие задачи так решать и не научитесь. Итак, сегодня мы расскажем Вам о необходимом наборе программ для смартфонов и планшетов, которые нужны обычному пользователю, так называемый «must have». Для удобства чтения материал будет разбит на 3 части.

Далее о приложениях для смартфона

Мобильные устройства.

 Эта рубрика будет посвящена мобильным устройствам. И не только вопросам их безопасности. Здесь мы постараемся освятить вопросы грамотного выбора смартфонов, планшетов и т.д.

Будем публиковать обзоры интересных и полезных приложений.

Расскажем начинающим пользователям о необходимом наборе приложений для смартфона (планшета), особенностях их установки и грамотного использования.

А также затронем и вопросы безопасности мобильных устройств: антивирусная защита, защита от вора или утери, вопросы резервирования и хранения данных, шифрования данных.

Присоединяйтесь, будет интересно.

УДК 681.3

 Г.Г. Маньшин, В. А. Артамонов, Е.В. Артамонова

ВОЙНА И МИР В КИБЕРПРОСТРАНСТВЕ

 

  1.  Основные понятия и определения.

Термины Информационная безопасность, Кибернетическая безопасность и еже с ними Информационная война, Кибернетическая война все чаще и чаще используются в последнее время, при этом их настолько часто путают, что они становятся такими же размытыми понятиями, как и термины Автоматизированная система и Информационная система буквально несколько лет назад.  Многие руководители служб безопасности и просто эксперты по ИБ до сих пор путаются в том, когда и как использовать эти термины, а также в том, из скольких слов, все-таки, состоит  термин кибернетическая безопасность в английской транскрипции – из одного или двух (cybersecurity или cyber security).

 Для начала, давайте разберемся с вопросами, как трактуют эти понятия отечественные и международные эксперты, а также где целесообразность их применения.

Далее про кибервойну читаем

ДОМИНИРУЮЩИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ БЛИЖАЙШЕГО ДЕСЯТИЛЕТИЯ

Аналитический отчет на основании прогнозов  консалтинговой компании Gartner:

Авторы: В. А. Артамонов, Е.В. Артамонова

Ежегодно консалтинговая компания Gartner публикует аналитический отчёт о «жизненном цикле» информационных технологий, ранжирующий их по «степени зрелости» от «технологического триггера» (англ. technology trigger –  появление инновации, начало публикаций о новой технологии) через пик чрезмерных ожиданий (англ. Peak of Inflated Expectation – от новой технологии ожидают революционных свойств, технология, благодаря новизне, становится популярной и предметом широкого обсуждения в сообществе), чередуя фазы избавление от иллюзий (англ. Trough of Disillusionment – выявляются недостатки технологии, а утеря новизны не способствует восторженным публикациям, в сообществе отмечается разочарование новой технологией) и преодоление недостатков (англ. Slope of Enlightenment – устраняются основные недостатки, интерес к технологии медленно возвращается, технология начинает внедряться в коммерческих проектах), до плато продуктивности (англ. Plateau of Productivity – наступление зрелости технологии, сообщество воспринимает технологию как данность, осознавая её достоинства и ограничения)

Далее закачать отчет

В нашей обзорной статье «Введение в анонимный Интернет – для чего нужна приватность?»  мы осветили основные методы анонимизации Интернет-трафика, доступные на сегодня обычному интернет-пользователю. В статье «Используем VPN. Простые уроки» - мы рассказали Вам как использовать VPN в своей повседневной работе.

Сегодня хочется рассказать Вам подробно про распределенную анонимную сеть Tor.

далее про Tor

КЗИ-2013

Отчет о работе конференции  "Комплексная защита информации" (КЗИ-2013), г. Брест, 21-24 мая 2013 г.

Программу конференции КЗИ-2013 можно закачать по ссылке: "Программа КЗИ-2013"

далее отчет о КЗИ-2013