Byte/RE ИТ-издание
просмотр Категория

Безопасность

Управление и безопасность изменений при аутсорсинге

Управлять - это значит вести предприятие к его цели, извлекая максимум возможностей из имеющихся ресурсов. А. Файоль Сегодня все чаще компании, не работающие в сфере ИТ, перекладывают все вопросы, связанные с программной и…

Защита от утечек информации на рабочих станциях

Алексей Доля adolya@gmail.com Задача обеспечения безопасности своих информационных активов сегодня стоит перед любой компанией. Конфиденциальные документы, приватные записи персонала и клиентов фирмы, торговые и промышленные секреты -…

Защита Oracle E-Business Suite

Павел Покровский, ведущий системный аналитик по информационной безопасности, "Открытые Технологии" Все большую распространенность в последнее время приобретают корпоративные системы с доступом через тонкие клиенты. Яркий пример…

Система отражения атак программных червей

По материалам корпорации Intel. Интернет-черви - глубоко проникающее в системы вредоносное ПО - представляют серьезную угрозу безопасности сетевых систем. Черви обычно распространяются, используя известные слабые места в защите ПО…

Безопасность протокола SNMPv3

Алексей Бондаренко photozone@yandex.ru Сегодня в большинстве компаний информационная структура представляет собой сложную разнородную сеть, состоящую из разнообразного программного и аппаратного обеспечения многих производителей,…
ИБП Обзоры

Мобильная стража

Максим Букин Любая собственность требует внимания и охраны. Квартира, дача, офис - все может стать объектом нападения или пострадать в результате несчастного случая. А вот владелец недвижимости обычно узнает обо всех проблемах постфактум…

Биометрические методы идентификации личности: обоснованный выбор

Андрей Вакуленко, НПО "Информация" Артем Юхин, A4Vision Стремительно врываясь в нашу жизнь, новые технологии меняют и язык, порой придавая новые значения уже известным терминам. Еще недавно термин "биометрия" имел гораздо более широкое…

Методы и средства анализа рисков и управление ими в ИС

Необходимость инвестиций в информационную безопасность (ИБ) бизнеса не вызывает сомнений. Чтобы подтвердить актуальность задачи обеспечения безопасности бизнеса, воспользуемся отчетом ФБР, выпущенным по материалам опроса американских…

Куда направлен антивирусный вектор

Динамика угроз Компания MessageLabs, проверив в прошлом году 12,6 млрд электронных писем, обнаружила вирус в каждом шестнадцатом письме - т. е. в два раза чаще по сравнению с 2003-м. По данным компании Sophos, новых вирусов в прошлом году…

Особенности российских стандартов защиты информации

Стандарты в структуре информационной безопасности (ИБ) выступают как связующее звено между технической и концептуальной стороной вопроса. Их нельзя сравнить, скажем, со "стандартом на изготовление кривошипно-шатунных изделий" по одной…

Комплексные решения для защиты от утечек конфиденциальных данных

Обзор подготовлен по материалам, предоставленным компанией InfoWatch (http://www.infowatch.ru). Фокус в обеспечении ИТ-безопасности крупных компаний сегодня сместился с защиты от внешних угроз - вредоносных кодов, сетевых атак и…

Проблемы безопасности современных мультисервисных сетей

Константин Соколов, эксперт компании "Микротест" Конвергенция сетевых технологий и в первую очередь сужение числа применяемых протоколов третьего уровня модели OSI до единственного, повсеместно распространенного IP привели к…

Защита данных "по воздуху"

Максим Букин mb@viem.ru Беспроводные сети, как работающие по протоколам GPRS/EDGE, так и базирующиеся на Wi-Fi, - одна из составляющих современных офисов, особенно в мегаполисах. Несмотря на то, что работа по таким каналам на 15-20%…

Подготовка сертифицированных специалистов Microsoft по безопасности

Александр Пушкарев, MCT, MCSE:S, MCSA:S, MCDBA, SCNP, CompTIA Security+, преподаватель ЦКО «Специалист» при МГТУ им. Баумана С ростом количества и сложности информационных продуктов, предлагаемых на рынке, возрастают и требования к…

Беззащитные средства защиты

Сергей Гордейчик, преподаватель УЦ "Информзащита", MCSE, MCT, CISSP gordey@itsecurity.ru В последнее время все большее распространение получают различные "навесные" (или "наложенные") средства защиты.…

О дополнительных возможностях защиты данных в среде СУБД Oracle9i

Александр Додохов, менеджер проекта, Алексей Сабанов, к. т. н., коммерческий директор, Aladdin Software Security R.D. Обеспечению конфиденциальности данных под управлением СУБД Oracle посвящено немало работ. С одной стороны, это…

Решения для защиты систем на платформе IBM

По материалам корпорации IBM (http://www.ibm.com/ru). Интернет и технологии электронной коммерции привели к появлению совершенно новых сфер бизнеса. К сожалению, они одновременно открыли дверь для атак на информационные системы…

Современные технологии защиты данных при их хранении

Алексей Раевский raevsky@securit.ru Современные корпорации сталкиваются с бурным ростом объемов данных, необходимых для их повседневной работы. Этот рост вызван потребностью постоянно иметь "на кончиках пальцев" финансовую,…

"Малые" аппаратные средства межсетевого экранирования и создания VPN

Виктор Логачев, к.ф.-м.н., ведущий специалист Департамента системной интеграции "Корпорации ЮНИ" logachev@uni.ru Сегодня все больше предприятий используют Интернет в качестве основной коммуникационной среды для…

Криптоалгоритмы: справочник

Денис Назаренко, специалист по безопасности фирмы SprigSoft denis@sprigsoft.com Каждый пользователь компьютера, сам того не подозревая, так или иначе использует механизмы криптозащиты. Ядро этих механизмов - алгоритмы шифрования,…