Byte/RE ИТ-издание
просмотр Категория

Безопасность

Новый SSL VPN-шлюз от SafeNet

В середине ноября 2005 г. американская компания SafeNet (http://www.safenet.com) совместно со своим дистрибьютором на территории России и СНГ Rainbow Technologies (http://www.rainbow.msk.ru) представила в Москве новый программно-аппаратный…

Особенности применения систем IPS

Современные системы защиты информации состоят из множества компонентов, обеспечивающих комплексные меры защиты на всех этапах обработки и хранения информации. Один из важнейших элементов систем защиты — системы предотвращения вторжений…

Беспроводные сети в корпоративной инфраструктуре

1. Каковы принципы интеграции беспроводных сетей в существующую коммуникационную инфраструктуру? 2. Что входит в методологию защиты беспроводных сетей от внешних и внутренних угроз? Сергей Рацеев, эксперт по сетевым…

Ontrack Data Recovery — профессиональное восстановление данных

На вопросы редактора раздела аппаратных средств «BYTE/Россия» Александра Николова отвечает Майк Мусиль, управляющий директор компании Ontrack Data Recovery в Центральной и Восточной Европе. «BYTE/Россия»: Расскажите, пожалуйста, о компании…

Защищенные коммуникации в территориально распределенных компаниях

1. Каковы, на ваш взгляд, предпочтительные технологии и конкретные технические решения для организации защищенных соединений в территориально распределенных компаниях масштаба города и области? 2. Какова, по вашему мнению, оптимальная…
ИБП Обзоры

Виртуализация серверов архитектуры х86

1. Какие результаты внедрения технологий виртуализации в ИТ-инфраструктуру, на ваш взгляд, потенциально наиболее значимы для отечественных предприятий, в частности, для средних и малых компаний? 2. В чем вам видятся "подводные камни"…

RSA — способы защиты пользователей

Компания RSA (http://www.RSA.com), подразделение безопасности корпорации EMC, обнародовала список своих основных достижений в области защиты пользователей за текущий год. В их числе — значительный рост числа финансовых онлайн-сделок,…

Инфраструктурные решения для управления идентификацией и правами доступа

Среди многочисленных аспектов создания и поддержки информационных систем предприятий сегодня на передний план выходят вопросы управления идентификацией и доступом пользователей (Identity&Access Management, IAM) к различным…

Некоторые решения IBM для ИТ-безопасности

Как отмечают аналитики, сегодня компании начинают подходить к вопросам безопасности со стратегической точки зрения. Больше стало тех, кто согласовывает задачи обеспечения безопасности с бизнес-целями организации (в 2006 г. доля таких…

Как выбрать систему шифрования данных

По меткому определению аналитиков CNews, год 2005-й в России прошел под девизом «защищаемся от внутренних угроз». Те же тенденции отчетливо наблюдались и в прошедшем году. Учитывая недавние инциденты, связанные с кражей баз данных и их…

Универсальная биометрия

Согласно данным многочисленных исследований в области компьютерной преступности, один из наиболее распространенных способов воровства конфиденциальных данных — это несанкционированный доступ к информационным системам. Так, в 2005 г. каждая…

Технологии обнаружения вторжений

В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные решения, куда включены такие компоненты, как антивирус, антиспам, проактивный модуль и межсетевой…

Аудит информационной безопасности

Сегодня информационные системы (ИС) играют ключевую роль в обеспечении эффективности работы коммерческих и государственных предприятий. Повсеместное использование ИС для хранения, обработки и передачи информации делает актуальными проблемы…

Инсайдеры атакуют

Сегодня у любой компании есть собственные коммерческие тайны. К ним относятся бухгалтерские документы, договоры с партнерами, планы развития, маркетинговые материалы и многое-многое другое. Вся эта информация обрабатывается и хранится в…

Анализ основных угроз: вредоносное ПО

Сегодня ИТ - это не просто одна из вспомогательных функций предприятия; все чаще компьютерные системы составляют саму основу всей деятельности компаний. Но одновременно растут и угрозы нормальной, бесперебойной работе информационных систем.…

Современные алгоритмы шифрования

Сергей Панасенко, начальник отдела разработки программного обеспечения фирмы «Анкад», develop@ancud.ru Основные понятия Процесс преобразования открытых данных в зашифрованные и наоборот принято называть шифрованием, причем две составляющие…

Системы обнаружения атак

Системы обнаружения компьютерных атак (IDS - Intrusion Detection Systems) - один из важнейших элементов систем информационной безопасности сетей любого современного предприятия, учитывая, как растет в последние годы число проблем, связанных…

Системы обнаружения вторжений

Сергей Гриняев, кандидат технических наук, старший научный сотрудник Sgreen@mfd.msk.ru Технология систем обнаружения вторжений в компьютерные сети (СОВ) достаточно молода и динамична. Сегодня в этой сфере идет активное формирование рынка,…

Решения и технологии виртуализации

Учитывая растущую популярность технологий виртуализации, корпорация IBM реализует в своих продуктах средства управления и защиты для виртуализованных ИТ-инфраструктур. Известно, что виртуализация повышает эффективность…

Информационная безопасность для малого и среднего бизнеса

В интервью редактору раздела аппаратных средств «BYTE/Россия» Александру Николову руководитель Центра компетенции Trend Micro в России и СНГ Михаил Кондрашин рассказывает о проблемах построения комплексной системы…