Byte/RE ИТ-издание
просмотр Категория

Безопасность

Защита информации и беспроводные сети

Сергей Монин инструктор Учебного центра REDCENTER, sm@redcenter.ru "…Защита информации и беспроводные сети? А что, разве это не взаимоисключающие понятия?" Из разговора на выставке "Связьэкспоком-2004"…

Станут ли общими "Общие критерии"

Михаил Савельев, Роман Просяников, компания "Информзащита", market@infosec.ru Новый национальный стандарт безопасности ГОСТ/ИСО МЭК 15408-2002 "Общие критерии оценки безопасности информационных технологий"…

Хранитель-"невидимка", или Как защитить свое ПО

Галина Большова Реалии российского рынка ПО таковы, что большинство разработчиков коммерческих продуктов всерьез озабочены проблемами пиратства, несмотря на то, что практически все так или иначе защищают свои продукты. И для этого есть…

Открытые ключи — опасности и защита от них

Сергей Панасенко, начальник отдела разработки ПО фирмы "Анкад" develop@ancud.ru Электронная цифровая подпись (ЭЦП), как и любые криптографические алгоритмы с открытым ключом (см. "Современные алгоритмы…
ИБП Обзоры

О чем знают хакеры, но не знаете вы

Брайен Моран, специалист по информационной безопасности компании AirDefense Материал предоставлен специально для публикации в журнале "BYTE/Россия" компанией Bitpipe; оригинал (Wireless LAN Security - What Hackers Know…

Комплексное управление информационными рисками

Антон Александров, менеджер продуктов и решений компании «Элвис-Плюс» ant@elvis.ru В современных информационных системах (ИС) практически любой компании присутствуют средства защиты, позволяющие реализовать различные службы безопасности…

Грамотная защита информационных потоков

Антон Александров, менеджер продуктов и решений ОАО "Элвис-Плюс" ant@elvis.ru В современном мире коммерческий успех любого предприятия все в большей степени зависит от оперативности и мобильности бизнеса. А это невозможно…

Теория и практика выбора межсетевого экрана

Алексей Лукацкий, руководитель отдела Интернет-решений НИП "Информзащита" luka@infosec.ru Своей работой в управлении информационных технологий одного из банков я обязан обыкновенным компьютерным воришкам, и именно они дали…

Архитектура защищенного портала

Виталий Зорин, системный аналитик "Элвис-Плюс", к. т. н. zorin@elvis.ru История вопроса Примерно шесть лет назад наша компания "Элвис-Плюс" (http://www.elvis.ru) выиграла тендер на разработку…

Широкополосный доступ по электросети

Галина Большова Сегодня существует немало технологий широкополосного доступа в Интернет (xDSL, ISDN, кабельные модемы, WiFi и т. д.), но несмотря на все их множество, ни одна из технологий не стала "идеальной последней милей".…

Принципы использования ключей шифрования

Сергей Панасенко, начальник отдела разработки ПО фирмы "Анкад", develop@ancud.ru Безопасность зашифрованных данных обеспечивается не только сильными алгоритмами шифрования. Несоблюдение принципов использования ключей…

Корреляция на службе безопасности

Алексей Лукацкий, руководитель отдела Internet-решений НИП "Информзащита" luka@infosec.ru Многие специалисты считают, что ложное обнаружение атак лучше, чем отсутствие сообщений о них. Однако это как раз тот самый случай, когда…

Как предотвратить вторжение: второй уровень защиты

Антон Александров, менеджер продуктов и решений компании "Элвис-Плюс" Ни для кого не секрет, что сегодня сотни организаций для обеспечения информационного обмена со своими удаленными филиалами, партнерами, мобильными…

Вы атакованы — защищайтесь!

Виктор Сердюк, ведущий инженер-программист Департамента развития технологий информационной безопасности компании РНТ, vicsmati@online.ru Все чаще и чаще в последнее время мы слышим о вторжениях в информационные системы (ИС) предприятий и…

Отечественный межсетевой экран с системой исключения атак

Андрей Ездаков Высокий уровень интереса к вопросам информационной безопасности сегодня не случаен. Компьютерные системы поддержки электронного документооборота, бухгалтерского учета и управления базами данных получили широкое…

Средства управления защитой для оператора связи

Галина Большова Компания Check Point Software выпустила новую систему управления безопасностью, ориентированную на операторов связи, сервис-провайдеров и крупные корпорации В наши дни Интернет, несмотря на множество связанных с ним рисков…

Аппаратное шифрование для ПК

Сергей Панасенко, начальник отдела разработки программного обеспечения фирмы "Анкад" develop@ancud.ru Сегодня в качестве устройств шифрования наиболее широко используют три вида шифраторов: программные, аппаратные и…

Эффективные антивирусные технологии

Статья подготовлена по материалам компании "Лаборатория Касперского". Сегодня с основными правилами антивирусной гигиены знакомы почти все пользователи и системные администраторы. Но ни регулярное обновление антивирусных баз,…