Byte/RE ИТ-издание
просмотр Категория

Безопасность

Методы и средства анализа рисков и управление ими в ИС

Необходимость инвестиций в информационную безопасность (ИБ) бизнеса не вызывает сомнений. Чтобы подтвердить актуальность задачи обеспечения безопасности бизнеса, воспользуемся отчетом ФБР, выпущенным по материалам опроса американских…

Куда направлен антивирусный вектор

Динамика угроз Компания MessageLabs, проверив в прошлом году 12,6 млрд электронных писем, обнаружила вирус в каждом шестнадцатом письме - т. е. в два раза чаще по сравнению с 2003-м. По данным компании Sophos, новых вирусов в прошлом году…

Особенности российских стандартов защиты информации

Стандарты в структуре информационной безопасности (ИБ) выступают как связующее звено между технической и концептуальной стороной вопроса. Их нельзя сравнить, скажем, со "стандартом на изготовление кривошипно-шатунных изделий" по одной…

Комплексные решения для защиты от утечек конфиденциальных данных

Обзор подготовлен по материалам, предоставленным компанией InfoWatch (http://www.infowatch.ru). Фокус в обеспечении ИТ-безопасности крупных компаний сегодня сместился с защиты от внешних угроз - вредоносных кодов, сетевых атак и…

Проблемы безопасности современных мультисервисных сетей

Константин Соколов, эксперт компании "Микротест" Конвергенция сетевых технологий и в первую очередь сужение числа применяемых протоколов третьего уровня модели OSI до единственного, повсеместно распространенного IP привели к…
ИБП Обзоры

Защита данных "по воздуху"

Максим Букин mb@viem.ru Беспроводные сети, как работающие по протоколам GPRS/EDGE, так и базирующиеся на Wi-Fi, - одна из составляющих современных офисов, особенно в мегаполисах. Несмотря на то, что работа по таким каналам на 15-20%…

Подготовка сертифицированных специалистов Microsoft по безопасности

Александр Пушкарев, MCT, MCSE:S, MCSA:S, MCDBA, SCNP, CompTIA Security+, преподаватель ЦКО «Специалист» при МГТУ им. Баумана С ростом количества и сложности информационных продуктов, предлагаемых на рынке, возрастают и требования к…

Беззащитные средства защиты

Сергей Гордейчик, преподаватель УЦ "Информзащита", MCSE, MCT, CISSP gordey@itsecurity.ru В последнее время все большее распространение получают различные "навесные" (или "наложенные") средства защиты.…

О дополнительных возможностях защиты данных в среде СУБД Oracle9i

Александр Додохов, менеджер проекта, Алексей Сабанов, к. т. н., коммерческий директор, Aladdin Software Security R.D. Обеспечению конфиденциальности данных под управлением СУБД Oracle посвящено немало работ. С одной стороны, это…

Решения для защиты систем на платформе IBM

По материалам корпорации IBM (http://www.ibm.com/ru). Интернет и технологии электронной коммерции привели к появлению совершенно новых сфер бизнеса. К сожалению, они одновременно открыли дверь для атак на информационные системы…

Современные технологии защиты данных при их хранении

Алексей Раевский raevsky@securit.ru Современные корпорации сталкиваются с бурным ростом объемов данных, необходимых для их повседневной работы. Этот рост вызван потребностью постоянно иметь "на кончиках пальцев" финансовую,…

"Малые" аппаратные средства межсетевого экранирования и создания VPN

Виктор Логачев, к.ф.-м.н., ведущий специалист Департамента системной интеграции "Корпорации ЮНИ" logachev@uni.ru Сегодня все больше предприятий используют Интернет в качестве основной коммуникационной среды для…

Криптоалгоритмы: справочник

Денис Назаренко, специалист по безопасности фирмы SprigSoft denis@sprigsoft.com Каждый пользователь компьютера, сам того не подозревая, так или иначе использует механизмы криптозащиты. Ядро этих механизмов - алгоритмы шифрования,…

Протоколы аутентификации

Сергей Панасенко, к. т. н., начальник отдела разработки ПО фирмы "Анкад" develop@ancud.ru Типы аутентификации Как известно, практически в любых компьютерных системах существует необходимость аутентификации. В ходе этой процедуры…

Криптоалгоритмы: применение

Сергей Панасенко, начальник отдела разработки ПО фирмы "Анкад", к. т. н. Криптографических алгоритмов существует множество. Их назначение в общих чертах понятно: защита информации. Защищать же информацию нужно от разных угроз и…

Защищенный транспорт для данных

Денис Назаренко, специалист по безопасности фирмы SprigSoft denis@sprigsoft.com Необходимость защиты данных приобрела особую актуальность в связи с бурным развитием Интернета и все большей "интернизацией" коммуникаций.…

Microsoft ISA Server 2004 — новое средство защиты

Андрей Колесов * Статья подготовлена по материалам корпорации Microsoft. В конце прошедшего лета корпорация Microsoft (http://www.microsoft.com) выпустила ISA (Internet Security and Acceleration) Server 2004 — серверное решение,…

Внутренние угрозы ИТ-безопасности

Алексей Доля TanaT@jeo.ru До недавнего времени проблема внутренней ИТ-безопасности, в частности, защиты конфиденциальной информации предприятий и организаций от умышленных и неумышленных неправомерных действий сотрудников, представлялась…

Атаки на алгоритмы шифрования

Сергей Панасенко, начальник отдела разработки ПО фирмы "Анкад", к. т. н. develop@ancud.ru Можно ли считать зашифрованные данные надежно скрытыми от чужих глаз? Не совсем - то, что спрятал один человек, всегда может…

Размышления о Web-студиях и защищенном сайте

Алексей Лукацкий, руководитель отдела Интернет-решений компании "Информзащита" luka@infosec.ru Иметь сайт в Интернете стало модным. Даже президент Путин не избежал этого поветрия и совсем недавно обновил свой сайт…