Byte/RE ИТ-издание
просмотр Категория

Безопасность

Как выбрать систему шифрования данных

По меткому определению аналитиков CNews, год 2005-й в России прошел под девизом «защищаемся от внутренних угроз». Те же тенденции отчетливо наблюдались и в прошедшем году. Учитывая недавние инциденты, связанные с кражей баз данных и их…

Универсальная биометрия

Согласно данным многочисленных исследований в области компьютерной преступности, один из наиболее распространенных способов воровства конфиденциальных данных — это несанкционированный доступ к информационным системам. Так, в 2005 г. каждая…

Технологии обнаружения вторжений

В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные решения, куда включены такие компоненты, как антивирус, антиспам, проактивный модуль и межсетевой…

Аудит информационной безопасности

Сегодня информационные системы (ИС) играют ключевую роль в обеспечении эффективности работы коммерческих и государственных предприятий. Повсеместное использование ИС для хранения, обработки и передачи информации делает актуальными проблемы…

Инсайдеры атакуют

Сегодня у любой компании есть собственные коммерческие тайны. К ним относятся бухгалтерские документы, договоры с партнерами, планы развития, маркетинговые материалы и многое-многое другое. Вся эта информация обрабатывается и хранится в…

Анализ основных угроз: вредоносное ПО

Сегодня ИТ - это не просто одна из вспомогательных функций предприятия; все чаще компьютерные системы составляют саму основу всей деятельности компаний. Но одновременно растут и угрозы нормальной, бесперебойной работе информационных систем.…

Современные алгоритмы шифрования

Сергей Панасенко, начальник отдела разработки программного обеспечения фирмы «Анкад», develop@ancud.ru Основные понятия Процесс преобразования открытых данных в зашифрованные и наоборот принято называть шифрованием, причем две составляющие…

Системы обнаружения атак

Системы обнаружения компьютерных атак (IDS - Intrusion Detection Systems) - один из важнейших элементов систем информационной безопасности сетей любого современного предприятия, учитывая, как растет в последние годы число проблем, связанных…

Системы обнаружения вторжений

Сергей Гриняев, кандидат технических наук, старший научный сотрудник Sgreen@mfd.msk.ru Технология систем обнаружения вторжений в компьютерные сети (СОВ) достаточно молода и динамична. Сегодня в этой сфере идет активное формирование рынка,…

Решения и технологии виртуализации

Учитывая растущую популярность технологий виртуализации, корпорация IBM реализует в своих продуктах средства управления и защиты для виртуализованных ИТ-инфраструктур. Известно, что виртуализация повышает эффективность…

Информационная безопасность для малого и среднего бизнеса

В интервью редактору раздела аппаратных средств «BYTE/Россия» Александру Николову руководитель Центра компетенции Trend Micro в России и СНГ Михаил Кондрашин рассказывает о проблемах построения комплексной системы…

Решения HDS для взаимодействия бизнеса и ИТ

Обзор современных решений хранения от Hitachi Data Systems, в том числе ориентированных на рынок малого и среднего бизнеса. Еще в начале этого года корпорация Hitachi Data Systems (www.hds.com), ведущий поставщик систем хранения и…

Решения EMC для информационных инфраструктур

Обновленные версии аппаратных и программных продуктов корпорации EMC и сотрудничество компаний в сфере управления жизненным циклом информации и ее защиты. В своей вступительной речи на ежегодной конференции EMC World в Орландо (шт.…

Защита данных на носителях: новая версия Zserver Suite

Современные компании сталкиваются с бурным ростом объемов данных, необходимых для повседневной работы. Им постоянно приходится держать «на кончиках пальцев» финансовую, маркетинговую, техническую, статистическую и другую…

McAfee IntruShield – защита от вторжений

McAfee IntruShield (www.mcafee.com) — это мощная и надежная система предотвращения вторжений (IPS) с мультигигабитной производительностью, интегрирующая сетевую и системную безопасность в масштабе всего предприятия. Основная…