Byte/RE ИТ-издание
просмотр Категория

Безопасность

Cбор данных системами обнаружения атак

Виктор Сердюк, ведущий специалист департамента "Технологии развития информационной безопасности" ЗАО РНТ vas@rnt.ru В последние годы число информационных атак, зафиксированных в информационно-коммуникационных системах (ИС), неуклонно…

Что нужно знать о компьютерных вирусах

Александр Фролов, Григорий Фролов alexandre@frolov.pp.ru; http://www.frolov.pp.ru С момента появления персональных компьютеров начала свой отсчет и история компьютерных вирусов. К сожалению, порой даже опытные системные администраторы…

Удаленное восстановление компьютерных данных через Интернет

Александр Фролов alexandre@frolov.pp.ru; http://www.frolov.pp.ru Доверяя важнейшие данные компьютерам, многие и не подозревают, насколько это опасно. Как с аппаратным и программным обеспечением компьютеров случаются сбои, так и люди -…

Ставка на особо защищенные информационные системы

Сергей Гриняев Главной статьей расхода в разделе бюджета США на 2000 г. "Исследования и разработки" стала программа "Информационные технологии XXI века". В рамках программы планируется увеличить на 366 млн долл.…

Безопасность в Windows XP

Камилл Ахметов Стратегия безопасности Windows XP Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пользователя, а при авторизации -…
ИБП Обзоры

Беззащитность баз данных

Алексей Лукацкий, заместитель директора по маркетингу НИП "Информзащита", сертифицированный специалист по безопасности luka@infosec.ru. О базах данных сейчас пишут очень много. И немудрено. Первая половина 2001 г.…

DoS — это не операционная система

Алексей Лукацкий заместитель технического директора Научно-инженерного предприятия "Информзащита", luka@infosec.ru В предыдущих двух статьях (см. "BYTE/Россия" №3 и 5'2001) мы уже рассказывали о способах…

Сетевая контрразведка: как обнаружить сканирование узлов и портов

Алексей Лукацкий, заместитель технического директора Научно-инженерного предприятия "Информзащита", luka@infosec.ru Если вы хотите приобрести журнал "BYTE/Россия", то первое, что вы делаете, - это ищете магазин,…

Бойтесь данайцев, дары приносящих…

Алексей Лукацкий заместитель технического директора Научно-инженерного предприятия "Информзащита", luka@infosec.ru История о троянском коне, рассказанная Гомером, прочно вошла в жизнь специалистов по ИТ. "Троянскими…

Сохранность и восстановление компьютерных данных: теория и практика

Александр Фролов, Григорий Фролов alexandre@frolov.pp.ru http://www.frolov.pp.ru, http://www.DataRecovery.ru В первой статье, посвященной восстановлению данных, мы расскажем о причинах, по которым чаще всего пропадают данные с…

Документооборот как фрагмент общей картины

Автоматизация документооборота компании давно стала одной из обычных задач, стоящих перед ИТ-специалистами. Документы - самое распространенное средство поддержки выполнения бизнес-процессов, обеспечивающее фиксацию и перенос информации от…

Устройства защиты Cisco ASA 5500 Series

Семейство многофункциональных устройств Cisco Adaptive Security Appliance 5500 Series для защиты сетевой инфраструктуры малых и средних компаний - механизмы работы и преимущества. Год назад, в мае 2005 г., корпорация Cisco Systems…

Решения для хранения данных

Стратегические направления деятельности компании Fujitsu Siemens Computers (http://www.fujitsu-siemens.com) — это разработка и внедрение критически важных бизнес-приложений и разработка мобильных решений нового поколения. Спектр предложений…

Решения IBM для среднего и малого бизнеса

Корпоративный рынок большинство экспертов оценивает сегодня как насыщенный — именно поэтому многие производители заинтересовались малыми и средними компаниями. Даже такие тяжеловесы индустрии, как IBM, Oracle, EMC и Microsoft, в последнее…

Secret Disk 4 для защиты конфиденциальной информации

Утечка конфиденциальной информации о клиентах и поставщиках, финансовых потоках или планах развития организации может нанести бизнесу значительный ущерб. Эта проблема усугубляется растущей мобильностью пользователей, особенно учитывая, что…

Антивирус германской сборки

Компания Avira (http://www.avira.de) — один из ведущих в мире разработчиков решений в области безопасности для профессионального и частного использования; штаб-квартира Avira находится в Теттнанге (Германия). Ключевой продукт компании —…

Safe’n’Sec Pro против руткитов

Проблема руткитов — модулей, скрывающих присутствие вредоносного ПО на компьютерах пользователей, — до сих пор остается серьезной головной болью для производителей решений информационной безопасности. Действительно, эффективных способов…

Принципы антивирусной защиты

При современных темпах технологического развития у руководства компаний, да и у простых пользователей компьютеров не вызывает сомнений необходимость установки антивирусного ПО. Все более стремительное расширение информационного…

«КриптоТри» — средство защиты электронного документооборота

С развитием локальных и глобальных сетей все шире используются системы электронного документооборота. Такие системы существенно расширяют возможности как коммерческих компаний, так и государственных организаций. Системы электронного…

Решения HP OpenView для управления идентификацией

Одна из ключевых задач современных корпоративных информационных систем заключается в том, чтобы обеспечить управление идентификацией (Identity Management) — автоматизацию процесса создания и поддержки идентификационных данных пользователя и…