Byte/RE ИТ-издание
просмотр Категория

Безопасность

Особенности российских стандартов защиты информации

Стандарты в структуре информационной безопасности (ИБ) выступают как связующее звено между технической и концептуальной стороной вопроса. Их нельзя сравнить, скажем, со "стандартом на изготовление кривошипно-шатунных изделий" по одной…

Комплексные решения для защиты от утечек конфиденциальных данных

Обзор подготовлен по материалам, предоставленным компанией InfoWatch (http://www.infowatch.ru). Фокус в обеспечении ИТ-безопасности крупных компаний сегодня сместился с защиты от внешних угроз - вредоносных кодов, сетевых атак и…

Проблемы безопасности современных мультисервисных сетей

Константин Соколов, эксперт компании "Микротест" Конвергенция сетевых технологий и в первую очередь сужение числа применяемых протоколов третьего уровня модели OSI до единственного, повсеместно распространенного IP привели к…

Защита данных "по воздуху"

Максим Букин mb@viem.ru Беспроводные сети, как работающие по протоколам GPRS/EDGE, так и базирующиеся на Wi-Fi, - одна из составляющих современных офисов, особенно в мегаполисах. Несмотря на то, что работа по таким каналам на 15-20%…

Подготовка сертифицированных специалистов Microsoft по безопасности

Александр Пушкарев, MCT, MCSE:S, MCSA:S, MCDBA, SCNP, CompTIA Security+, преподаватель ЦКО «Специалист» при МГТУ им. Баумана С ростом количества и сложности информационных продуктов, предлагаемых на рынке, возрастают и требования к…
ИБП Обзоры

Беззащитные средства защиты

Сергей Гордейчик, преподаватель УЦ "Информзащита", MCSE, MCT, CISSP gordey@itsecurity.ru В последнее время все большее распространение получают различные "навесные" (или "наложенные") средства защиты.…

О дополнительных возможностях защиты данных в среде СУБД Oracle9i

Александр Додохов, менеджер проекта, Алексей Сабанов, к. т. н., коммерческий директор, Aladdin Software Security R.D. Обеспечению конфиденциальности данных под управлением СУБД Oracle посвящено немало работ. С одной стороны, это…

Решения для защиты систем на платформе IBM

По материалам корпорации IBM (http://www.ibm.com/ru). Интернет и технологии электронной коммерции привели к появлению совершенно новых сфер бизнеса. К сожалению, они одновременно открыли дверь для атак на информационные системы…

Современные технологии защиты данных при их хранении

Алексей Раевский raevsky@securit.ru Современные корпорации сталкиваются с бурным ростом объемов данных, необходимых для их повседневной работы. Этот рост вызван потребностью постоянно иметь "на кончиках пальцев" финансовую,…

"Малые" аппаратные средства межсетевого экранирования и создания VPN

Виктор Логачев, к.ф.-м.н., ведущий специалист Департамента системной интеграции "Корпорации ЮНИ" logachev@uni.ru Сегодня все больше предприятий используют Интернет в качестве основной коммуникационной среды для…

Криптоалгоритмы: справочник

Денис Назаренко, специалист по безопасности фирмы SprigSoft denis@sprigsoft.com Каждый пользователь компьютера, сам того не подозревая, так или иначе использует механизмы криптозащиты. Ядро этих механизмов - алгоритмы шифрования,…

Протоколы аутентификации

Сергей Панасенко, к. т. н., начальник отдела разработки ПО фирмы "Анкад" develop@ancud.ru Типы аутентификации Как известно, практически в любых компьютерных системах существует необходимость аутентификации. В ходе этой процедуры…

Криптоалгоритмы: применение

Сергей Панасенко, начальник отдела разработки ПО фирмы "Анкад", к. т. н. Криптографических алгоритмов существует множество. Их назначение в общих чертах понятно: защита информации. Защищать же информацию нужно от разных угроз и…

Защищенный транспорт для данных

Денис Назаренко, специалист по безопасности фирмы SprigSoft denis@sprigsoft.com Необходимость защиты данных приобрела особую актуальность в связи с бурным развитием Интернета и все большей "интернизацией" коммуникаций.…

Microsoft ISA Server 2004 — новое средство защиты

Андрей Колесов * Статья подготовлена по материалам корпорации Microsoft. В конце прошедшего лета корпорация Microsoft (http://www.microsoft.com) выпустила ISA (Internet Security and Acceleration) Server 2004 — серверное решение,…

Внутренние угрозы ИТ-безопасности

Алексей Доля TanaT@jeo.ru До недавнего времени проблема внутренней ИТ-безопасности, в частности, защиты конфиденциальной информации предприятий и организаций от умышленных и неумышленных неправомерных действий сотрудников, представлялась…

Атаки на алгоритмы шифрования

Сергей Панасенко, начальник отдела разработки ПО фирмы "Анкад", к. т. н. develop@ancud.ru Можно ли считать зашифрованные данные надежно скрытыми от чужих глаз? Не совсем - то, что спрятал один человек, всегда может…

Размышления о Web-студиях и защищенном сайте

Алексей Лукацкий, руководитель отдела Интернет-решений компании "Информзащита" luka@infosec.ru Иметь сайт в Интернете стало модным. Даже президент Путин не избежал этого поветрия и совсем недавно обновил свой сайт…

Защита информации и беспроводные сети

Сергей Монин инструктор Учебного центра REDCENTER, sm@redcenter.ru "…Защита информации и беспроводные сети? А что, разве это не взаимоисключающие понятия?" Из разговора на выставке "Связьэкспоком-2004"…