Byte/RE ИТ-издание
просмотр Категория

Безопасность

Корреляция на службе безопасности

Алексей Лукацкий, руководитель отдела Internet-решений НИП "Информзащита" luka@infosec.ru Многие специалисты считают, что ложное обнаружение атак лучше, чем отсутствие сообщений о них. Однако это как раз тот самый случай, когда…

Как предотвратить вторжение: второй уровень защиты

Антон Александров, менеджер продуктов и решений компании "Элвис-Плюс" Ни для кого не секрет, что сегодня сотни организаций для обеспечения информационного обмена со своими удаленными филиалами, партнерами, мобильными…

Вы атакованы — защищайтесь!

Виктор Сердюк, ведущий инженер-программист Департамента развития технологий информационной безопасности компании РНТ, vicsmati@online.ru Все чаще и чаще в последнее время мы слышим о вторжениях в информационные системы (ИС) предприятий и…

Отечественный межсетевой экран с системой исключения атак

Андрей Ездаков Высокий уровень интереса к вопросам информационной безопасности сегодня не случаен. Компьютерные системы поддержки электронного документооборота, бухгалтерского учета и управления базами данных получили широкое…

Средства управления защитой для оператора связи

Галина Большова Компания Check Point Software выпустила новую систему управления безопасностью, ориентированную на операторов связи, сервис-провайдеров и крупные корпорации В наши дни Интернет, несмотря на множество связанных с ним рисков…
ИБП Обзоры

Аппаратное шифрование для ПК

Сергей Панасенко, начальник отдела разработки программного обеспечения фирмы "Анкад" develop@ancud.ru Сегодня в качестве устройств шифрования наиболее широко используют три вида шифраторов: программные, аппаратные и…

Эффективные антивирусные технологии

Статья подготовлена по материалам компании "Лаборатория Касперского". Сегодня с основными правилами антивирусной гигиены знакомы почти все пользователи и системные администраторы. Но ни регулярное обновление антивирусных баз,…

Cбор данных системами обнаружения атак

Виктор Сердюк, ведущий специалист департамента "Технологии развития информационной безопасности" ЗАО РНТ vas@rnt.ru В последние годы число информационных атак, зафиксированных в информационно-коммуникационных системах (ИС), неуклонно…

Что нужно знать о компьютерных вирусах

Александр Фролов, Григорий Фролов alexandre@frolov.pp.ru; http://www.frolov.pp.ru С момента появления персональных компьютеров начала свой отсчет и история компьютерных вирусов. К сожалению, порой даже опытные системные администраторы…

Удаленное восстановление компьютерных данных через Интернет

Александр Фролов alexandre@frolov.pp.ru; http://www.frolov.pp.ru Доверяя важнейшие данные компьютерам, многие и не подозревают, насколько это опасно. Как с аппаратным и программным обеспечением компьютеров случаются сбои, так и люди -…

Ставка на особо защищенные информационные системы

Сергей Гриняев Главной статьей расхода в разделе бюджета США на 2000 г. "Исследования и разработки" стала программа "Информационные технологии XXI века". В рамках программы планируется увеличить на 366 млн долл.…

Безопасность в Windows XP

Камилл Ахметов Стратегия безопасности Windows XP Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пользователя, а при авторизации -…

Беззащитность баз данных

Алексей Лукацкий, заместитель директора по маркетингу НИП "Информзащита", сертифицированный специалист по безопасности luka@infosec.ru. О базах данных сейчас пишут очень много. И немудрено. Первая половина 2001 г.…

DoS — это не операционная система

Алексей Лукацкий заместитель технического директора Научно-инженерного предприятия "Информзащита", luka@infosec.ru В предыдущих двух статьях (см. "BYTE/Россия" №3 и 5'2001) мы уже рассказывали о способах…

Сетевая контрразведка: как обнаружить сканирование узлов и портов

Алексей Лукацкий, заместитель технического директора Научно-инженерного предприятия "Информзащита", luka@infosec.ru Если вы хотите приобрести журнал "BYTE/Россия", то первое, что вы делаете, - это ищете магазин,…

Бойтесь данайцев, дары приносящих…

Алексей Лукацкий заместитель технического директора Научно-инженерного предприятия "Информзащита", luka@infosec.ru История о троянском коне, рассказанная Гомером, прочно вошла в жизнь специалистов по ИТ. "Троянскими…

Сохранность и восстановление компьютерных данных: теория и практика

Александр Фролов, Григорий Фролов alexandre@frolov.pp.ru http://www.frolov.pp.ru, http://www.DataRecovery.ru В первой статье, посвященной восстановлению данных, мы расскажем о причинах, по которым чаще всего пропадают данные с…

Документооборот как фрагмент общей картины

Автоматизация документооборота компании давно стала одной из обычных задач, стоящих перед ИТ-специалистами. Документы - самое распространенное средство поддержки выполнения бизнес-процессов, обеспечивающее фиксацию и перенос информации от…

Устройства защиты Cisco ASA 5500 Series

Семейство многофункциональных устройств Cisco Adaptive Security Appliance 5500 Series для защиты сетевой инфраструктуры малых и средних компаний - механизмы работы и преимущества. Год назад, в мае 2005 г., корпорация Cisco Systems…

Решения для хранения данных

Стратегические направления деятельности компании Fujitsu Siemens Computers (http://www.fujitsu-siemens.com) — это разработка и внедрение критически важных бизнес-приложений и разработка мобильных решений нового поколения. Спектр предложений…