Byte/RE ИТ-издание
просмотр Категория

Безопасность

Открытые ключи — опасности и защита от них

Сергей Панасенко, начальник отдела разработки ПО фирмы "Анкад" develop@ancud.ru Электронная цифровая подпись (ЭЦП), как и любые криптографические алгоритмы с открытым ключом (см. "Современные алгоритмы…

О чем знают хакеры, но не знаете вы

Брайен Моран, специалист по информационной безопасности компании AirDefense Материал предоставлен специально для публикации в журнале "BYTE/Россия" компанией Bitpipe; оригинал (Wireless LAN Security - What Hackers Know…

Комплексное управление информационными рисками

Антон Александров, менеджер продуктов и решений компании «Элвис-Плюс» ant@elvis.ru В современных информационных системах (ИС) практически любой компании присутствуют средства защиты, позволяющие реализовать различные службы безопасности…

Грамотная защита информационных потоков

Антон Александров, менеджер продуктов и решений ОАО "Элвис-Плюс" ant@elvis.ru В современном мире коммерческий успех любого предприятия все в большей степени зависит от оперативности и мобильности бизнеса. А это невозможно…
ИБП Обзоры

Теория и практика выбора межсетевого экрана

Алексей Лукацкий, руководитель отдела Интернет-решений НИП "Информзащита" luka@infosec.ru Своей работой в управлении информационных технологий одного из банков я обязан обыкновенным компьютерным воришкам, и именно они дали…

Архитектура защищенного портала

Виталий Зорин, системный аналитик "Элвис-Плюс", к. т. н. zorin@elvis.ru История вопроса Примерно шесть лет назад наша компания "Элвис-Плюс" (http://www.elvis.ru) выиграла тендер на разработку…

Широкополосный доступ по электросети

Галина Большова Сегодня существует немало технологий широкополосного доступа в Интернет (xDSL, ISDN, кабельные модемы, WiFi и т. д.), но несмотря на все их множество, ни одна из технологий не стала "идеальной последней милей".…

Принципы использования ключей шифрования

Сергей Панасенко, начальник отдела разработки ПО фирмы "Анкад", develop@ancud.ru Безопасность зашифрованных данных обеспечивается не только сильными алгоритмами шифрования. Несоблюдение принципов использования ключей…

Корреляция на службе безопасности

Алексей Лукацкий, руководитель отдела Internet-решений НИП "Информзащита" luka@infosec.ru Многие специалисты считают, что ложное обнаружение атак лучше, чем отсутствие сообщений о них. Однако это как раз тот самый случай, когда…

Как предотвратить вторжение: второй уровень защиты

Антон Александров, менеджер продуктов и решений компании "Элвис-Плюс" Ни для кого не секрет, что сегодня сотни организаций для обеспечения информационного обмена со своими удаленными филиалами, партнерами, мобильными…

Вы атакованы — защищайтесь!

Виктор Сердюк, ведущий инженер-программист Департамента развития технологий информационной безопасности компании РНТ, vicsmati@online.ru Все чаще и чаще в последнее время мы слышим о вторжениях в информационные системы (ИС) предприятий и…

Отечественный межсетевой экран с системой исключения атак

Андрей Ездаков Высокий уровень интереса к вопросам информационной безопасности сегодня не случаен. Компьютерные системы поддержки электронного документооборота, бухгалтерского учета и управления базами данных получили широкое…

Средства управления защитой для оператора связи

Галина Большова Компания Check Point Software выпустила новую систему управления безопасностью, ориентированную на операторов связи, сервис-провайдеров и крупные корпорации В наши дни Интернет, несмотря на множество связанных с ним рисков…

Аппаратное шифрование для ПК

Сергей Панасенко, начальник отдела разработки программного обеспечения фирмы "Анкад" develop@ancud.ru Сегодня в качестве устройств шифрования наиболее широко используют три вида шифраторов: программные, аппаратные и…

Эффективные антивирусные технологии

Статья подготовлена по материалам компании "Лаборатория Касперского". Сегодня с основными правилами антивирусной гигиены знакомы почти все пользователи и системные администраторы. Но ни регулярное обновление антивирусных баз,…

Cбор данных системами обнаружения атак

Виктор Сердюк, ведущий специалист департамента "Технологии развития информационной безопасности" ЗАО РНТ vas@rnt.ru В последние годы число информационных атак, зафиксированных в информационно-коммуникационных системах (ИС), неуклонно…

Что нужно знать о компьютерных вирусах

Александр Фролов, Григорий Фролов alexandre@frolov.pp.ru; http://www.frolov.pp.ru С момента появления персональных компьютеров начала свой отсчет и история компьютерных вирусов. К сожалению, порой даже опытные системные администраторы…

Удаленное восстановление компьютерных данных через Интернет

Александр Фролов alexandre@frolov.pp.ru; http://www.frolov.pp.ru Доверяя важнейшие данные компьютерам, многие и не подозревают, насколько это опасно. Как с аппаратным и программным обеспечением компьютеров случаются сбои, так и люди -…

Ставка на особо защищенные информационные системы

Сергей Гриняев Главной статьей расхода в разделе бюджета США на 2000 г. "Исследования и разработки" стала программа "Информационные технологии XXI века". В рамках программы планируется увеличить на 366 млн долл.…