Byte/RE ИТ-издание
просмотр Категория

Безопасность

Защищенные коммуникации в территориально распределенных компаниях

1. Каковы, на ваш взгляд, предпочтительные технологии и конкретные технические решения для организации защищенных соединений в территориально распределенных компаниях масштаба города и области? 2. Какова, по вашему мнению, оптимальная…

Виртуализация серверов архитектуры х86

1. Какие результаты внедрения технологий виртуализации в ИТ-инфраструктуру, на ваш взгляд, потенциально наиболее значимы для отечественных предприятий, в частности, для средних и малых компаний? 2. В чем вам видятся "подводные камни"…

RSA — способы защиты пользователей

Компания RSA (http://www.RSA.com), подразделение безопасности корпорации EMC, обнародовала список своих основных достижений в области защиты пользователей за текущий год. В их числе — значительный рост числа финансовых онлайн-сделок,…

Инфраструктурные решения для управления идентификацией и правами доступа

Среди многочисленных аспектов создания и поддержки информационных систем предприятий сегодня на передний план выходят вопросы управления идентификацией и доступом пользователей (Identity&Access Management, IAM) к различным…

Некоторые решения IBM для ИТ-безопасности

Как отмечают аналитики, сегодня компании начинают подходить к вопросам безопасности со стратегической точки зрения. Больше стало тех, кто согласовывает задачи обеспечения безопасности с бизнес-целями организации (в 2006 г. доля таких…
ИБП Обзоры

Как выбрать систему шифрования данных

По меткому определению аналитиков CNews, год 2005-й в России прошел под девизом «защищаемся от внутренних угроз». Те же тенденции отчетливо наблюдались и в прошедшем году. Учитывая недавние инциденты, связанные с кражей баз данных и их…

Универсальная биометрия

Согласно данным многочисленных исследований в области компьютерной преступности, один из наиболее распространенных способов воровства конфиденциальных данных — это несанкционированный доступ к информационным системам. Так, в 2005 г. каждая…

Технологии обнаружения вторжений

В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные решения, куда включены такие компоненты, как антивирус, антиспам, проактивный модуль и межсетевой…

Аудит информационной безопасности

Сегодня информационные системы (ИС) играют ключевую роль в обеспечении эффективности работы коммерческих и государственных предприятий. Повсеместное использование ИС для хранения, обработки и передачи информации делает актуальными проблемы…

Инсайдеры атакуют

Сегодня у любой компании есть собственные коммерческие тайны. К ним относятся бухгалтерские документы, договоры с партнерами, планы развития, маркетинговые материалы и многое-многое другое. Вся эта информация обрабатывается и хранится в…

Анализ основных угроз: вредоносное ПО

Сегодня ИТ - это не просто одна из вспомогательных функций предприятия; все чаще компьютерные системы составляют саму основу всей деятельности компаний. Но одновременно растут и угрозы нормальной, бесперебойной работе информационных систем.…

Современные алгоритмы шифрования

Сергей Панасенко, начальник отдела разработки программного обеспечения фирмы «Анкад», develop@ancud.ru Основные понятия Процесс преобразования открытых данных в зашифрованные и наоборот принято называть шифрованием, причем две составляющие…

Системы обнаружения атак

Системы обнаружения компьютерных атак (IDS - Intrusion Detection Systems) - один из важнейших элементов систем информационной безопасности сетей любого современного предприятия, учитывая, как растет в последние годы число проблем, связанных…

Системы обнаружения вторжений

Сергей Гриняев, кандидат технических наук, старший научный сотрудник Sgreen@mfd.msk.ru Технология систем обнаружения вторжений в компьютерные сети (СОВ) достаточно молода и динамична. Сегодня в этой сфере идет активное формирование рынка,…

Решения и технологии виртуализации

Учитывая растущую популярность технологий виртуализации, корпорация IBM реализует в своих продуктах средства управления и защиты для виртуализованных ИТ-инфраструктур. Известно, что виртуализация повышает эффективность…

Информационная безопасность для малого и среднего бизнеса

В интервью редактору раздела аппаратных средств «BYTE/Россия» Александру Николову руководитель Центра компетенции Trend Micro в России и СНГ Михаил Кондрашин рассказывает о проблемах построения комплексной системы…

Решения HDS для взаимодействия бизнеса и ИТ

Обзор современных решений хранения от Hitachi Data Systems, в том числе ориентированных на рынок малого и среднего бизнеса. Еще в начале этого года корпорация Hitachi Data Systems (www.hds.com), ведущий поставщик систем хранения и…

Решения EMC для информационных инфраструктур

Обновленные версии аппаратных и программных продуктов корпорации EMC и сотрудничество компаний в сфере управления жизненным циклом информации и ее защиты. В своей вступительной речи на ежегодной конференции EMC World в Орландо (шт.…

Защита данных на носителях: новая версия Zserver Suite

Современные компании сталкиваются с бурным ростом объемов данных, необходимых для повседневной работы. Им постоянно приходится держать «на кончиках пальцев» финансовую, маркетинговую, техническую, статистическую и другую…

McAfee IntruShield – защита от вторжений

McAfee IntruShield (www.mcafee.com) — это мощная и надежная система предотвращения вторжений (IPS) с мультигигабитной производительностью, интегрирующая сетевую и системную безопасность в масштабе всего предприятия. Основная…