Безопасность

Рис. 1. Описатель экстента

Таблица 1. Некоторые современные файловые системы

Рис. 1. Примерная диаграмма работы с диском

Защита Web-сценариев

Журнальные файловые системы

Восстанавливаемость файловых систем

Таблица 1. Типы доступа к объектам.

Аудит доступа к объектам

Рис. 2. Архитектура Virtual Vault security

На службе безопасности электронного бизнеса

Рис. 1. Достоверная ОС

Таблица 1.

Рис. 2.

Рис. 1.

Врезка 1

Рис. 2.

Отечественная защищенная ОС "Феникс"

Стремительная информатизация привела к необходимости применения современных компьютерных технологий в областях, где одним из основных требований является безопасность, что привело к появлению проблемы создания защищенных систем обработки информации. Отечественная специфика этой проблемы состоит в том, что процесс внедрения компьютерных средств обработки информации и их защита осуществляются одновременно, например, разработка отечественных стандартов и критериев безопасности идет параллельно с применением имеющихся на рынке импортных средств и технологий, а также с разработкой собственных средств защиты. В данной статье пойдет речь об одной из отечественных разработок — защищенной ОС «Феникс».

Linux на защите информации

AIX: формула безопасности

Защищенные операционные системы

Еще никогда в истории реальный мир так не зависел от мира искусственного, придуманного и построенного самим человеком — Интернет не только навел мосты между странами и континентами, но и приблизил преступника к жертве. Как следствие, наметился интерес к достоверным (trusted) и защищенным (secure) операционным системам.

LLM и дата-каталог: описание метаданных

Как описать метаданные и поддерживать дата-каталог в актуальном состоянии? И как при этом может помочь LLM?

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных