d9e5a92d

Кризис экономики - Россия

Смирнов А. - Мировой экономический кризис: последствия для России



Эскиндаров М. - Сценарии финансового кризиса в РФ

Мартюшев Е. А. - Особенности экономического кризиса в России

Двадцатый век для России - век экономических потрясений и великих экспериментов. Не так давно один из них - строительство социалистического общества провалился. Сейчас приходится часто слышать, что во всех бедах виноваты демократы, развалившие хорошую социалистическую экономику.

Особенности экономического кризиса в России
Третья причина - непомерное налоговое бремя предприятий.

Плышевский Б. - Россия: в тисках депрессивной стабилизации

В денежно-кредитной политике - - переориентация политики денежного предложения на оживление производственной сферы, привязка денежной эмиссии к пополнению оборотных средств предприятий через соответствующее целевое рефинансирование коммерческих банков

Россия: в тисках депрессивной стабилизации
Искусство наживать богатство

Маслов О. - Россия начала ХХІ века в преддверии мирового валютно-финансового кризиса

Понять вызревающие угрозы надо не для того, чтобы встроиться в золотой миллиард и попасть в состав метрополии предполагаемой будущей мировой системы. Мы от болезней Запада погибнем наверняка, как индейцы от кори. Нам необходимо проанализировать шансы, которые дает хаос кризиса, поскольку спастись сможет только тот, кто проработает возможные с ценарии реализации угроз и альтернативы быстрых и адаптивных ответов

Россия начала ХХІ века в преддверии мирового валютно-финансового кризиса
Долг банков России плюс долг госкорпораций
Дефолт - это искусственно организованный кризис
Структура соотношения денежной массы и валютных резервов

Тенденции в графическом анализе

Цикл обучающих программ Азбука инвестора в отличие от других программ ориентирован в первую очередь на начинающих инвесторов, на людей, которые только собираются начать работу на фондовом рынке. В доступной и популярной форме цикл рассказывает о том, как устроены фондовый и финансовые рынки и как они работают, какие инструменты используются при торговле на тех или иных площадках, как выстроить собственную или использовать уже апробированную стратегию работы с ними.
Впрочем, специалисты тоже могут почерпнуть в программах цикла много полезного. Хотя бы потому, что в качестве экспертов в ней выступают руководители компаний-лидеров российского фондового рынка, лучшие аналитики и ведущие представители бизнес- сообщества.
В программах рассказывается и об истории фондового и финансового рынков: рассказы о самых значительных фигурах, о самых удачливых и неудачливых инвесторах, а также о крупнейших взлетах и падениях рынка, о скандальных аферах и так далее.

На этом диске собраны материалы по следующим темам

Рыночная цикличность
Ускорение и замедление тенденций
Графический анализ и тенденции
Степени тенденции
Степени тенденции -2
Фазы в развитии тенденции
Фазы в развитии тенденции-2
Модели продолжения тенденции



Техника защиты компакт-дисков от копирования

Книга ориентирована на широкой спектр читательской аудитории. По минимуму –— никакой специальной подготовки от читателя и не требуется, он даже может не знать из каких секторов состоит CD-ROM (99% программистов этого, кстати, и не знают). Вся информация, необходимая для осмысленной работы с CD-ROM'ом, изложена непосредственно в самой книге и отсылки к посторонним источникам минимальны. Читатель не обязательно должен уметь программировать, т. к. все необходимые утилиты для анализа/защиты/взлома лазерных дисков уже прилагаются к книге. Наконец, читатель может воспользоватьсядаже не уметь читать, – автоматическимие копировщикамии, разработаннымие автором, которые все сделают за него. Так что книгу стоит покупать уже ради одного содержимого прилагаемого к ней CD.
По максимуму –— читатель должен знать математику в объеме вузовской программы, "уметь держать в руках" дизассемблер и "свободно говорить" на Си и ассемблере. Чтение настоящей книги, конечно, не сделает его "богом", но: безграничную власть над лазерными дисками он все-таки получит и сможет вытворять с ними то, что другим и не снилась.

Мысли о хакерах, защитах и программировании
Обитатели "сумеречной зоны", или из "морга в реанимацию"
Автоматическое копирование и обсуждение его результатов
Защиты, основанные на привязке к носителю

Защита информации в Интернет

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.

Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME

Уязвимость WINDOWS NT
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX

Теория и практика защиты программ

Программное обеспечение современных компьютерных систем является очень сложным изделием, при создании и функционировании которого активно используются автоматизированные средства его разработки и общесистемное программное обеспечение, объем и сложность которого могут превышать прикладное программное обеспечение на порядки. Поэтому в общем случае, обеспечение абсолютного качества программных продуктов представляет собой практически неразрешимую задачу, что является причиной того, что ни один программист, ни одна организация-разработчик не гарантирует полноценной надежности создаваемого программного продукта. При этом особую сложность, наряду с поиском, локализацией и устранением программных ошибок, представляет собой обнаружение дефектов, преднамеренно вносимых, как на этапе создания программных комплексов, так и их эксплуатации.
Кроме того, существенный урон производителю программных продуктов наносят такие несанкционированные действия, как несанкционированное копирование программ, их незаконное распространение и использование.

Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Правило подпрограммы или сегмента программы №3
Реализация алгоритма «Квадратного корня»