Byte/RE ИТ-издание
просмотр Категория

Безопасность

MatchLogon – безопасность и контроль

Пароли — самый распространенный способ авторизации пользователей ПК в сети, на порталах, в приложениях и базах данных. У этой технологии солидный возраст, но многие так и не научились использовать ее безопасно. Современная компания…

Средства безопасности Symantec Norton 2008

В конце прошлого года корпорация Symantec (www.symantec.ru) представила в России новые версии своих популярных продуктов для обеспечения безопасности: Norton Internet Security (NIS) 2008 и Norton AntiVirus (NAV) 2008. Эти решения…

Новый «крысолов» от InfoWatch

Сегодня корпоративных клиентов уже не нужно убеждать в актуальности проблемы защиты не только от внешних, но и от внутренних угроз. Сегодня на рынке можно найти десятки продуктов, в той или иной мере уменьшающих риск утечки информации…

Навигационная система для Европы

Леонид Невдяев, Евгений Уткин Долгие годы все, что связано с высокоточным определением подвижных объектов, оставалось уделом "привилегированных" систем; эти способы использовались исключительно в мореплавании, воздушной авиации…

Обеспечение безопасности в Windows Vista

Вопросы безопасности уже давно стали ключевыми в плане практического применения информационных технологий. Правда, тут нужно отметить, что само понятие "безопасности" применительно к ИТ трактуется зачастую односторонне, в зависимости от…

Средства антивирусной защиты Trend Micro

По материалам компании Trend Micro. C ростом актуальности проблемы безопасности информационных систем увеличивается и спектр предложений в этой области, появляются новые игроки, на российский рынок выходит более широкий круг поставщиков…

Проблемы информационной безопасности и хранения данных

В начале сентября в Москве в выставочном центре на Красной Пресне прошли две крупнейшие российские выставки в области информационной безопасности и проблем хранения данных — InfoSecurity 2006 и StorageExpo 2006. Мероприятия с близкой…

Концепция одноразовых паролей в системе аутентификации

Как показывают последние исследования, одна из наиболее серьезных для компаний проблем в области информационной безопасности - несанкционированный доступ к компьютерным системам. По данным исследования CSI/FBI Computer Crime and Security…

Современные биометрические системы безопасности

По материалам НПО "Информация". Биометрические технологии идентификации, имеющие ряд преимуществ перед традиционными средствами, становятся в последнее время все более актуальными и популярными. Как известно, под биометрией понимают…

Безопасность как основа непрерывности бизнес-процессов

Стабильная работа любой компании в течение продолжительного времени основана на принципе непрерывности бизнеса. Каждый час, а порой и каждая минута простоя могут обернуться для компании непоправимым ущербом. Представим себе…

Управление и безопасность изменений при аутсорсинге

Управлять - это значит вести предприятие к его цели, извлекая максимум возможностей из имеющихся ресурсов. А. Файоль Сегодня все чаще компании, не работающие в сфере ИТ, перекладывают все вопросы, связанные с программной и…

Защита от утечек информации на рабочих станциях

Алексей Доля adolya@gmail.com Задача обеспечения безопасности своих информационных активов сегодня стоит перед любой компанией. Конфиденциальные документы, приватные записи персонала и клиентов фирмы, торговые и промышленные секреты -…

Защита Oracle E-Business Suite

Павел Покровский, ведущий системный аналитик по информационной безопасности, "Открытые Технологии" Все большую распространенность в последнее время приобретают корпоративные системы с доступом через тонкие клиенты. Яркий пример…

Система отражения атак программных червей

По материалам корпорации Intel. Интернет-черви - глубоко проникающее в системы вредоносное ПО - представляют серьезную угрозу безопасности сетевых систем. Черви обычно распространяются, используя известные слабые места в защите ПО…

Безопасность протокола SNMPv3

Алексей Бондаренко photozone@yandex.ru Сегодня в большинстве компаний информационная структура представляет собой сложную разнородную сеть, состоящую из разнообразного программного и аппаратного обеспечения многих производителей,…

Мобильная стража

Максим Букин Любая собственность требует внимания и охраны. Квартира, дача, офис - все может стать объектом нападения или пострадать в результате несчастного случая. А вот владелец недвижимости обычно узнает обо всех проблемах постфактум…

Биометрические методы идентификации личности: обоснованный выбор

Андрей Вакуленко, НПО "Информация" Артем Юхин, A4Vision Стремительно врываясь в нашу жизнь, новые технологии меняют и язык, порой придавая новые значения уже известным терминам. Еще недавно термин "биометрия" имел гораздо более широкое…

Методы и средства анализа рисков и управление ими в ИС

Необходимость инвестиций в информационную безопасность (ИБ) бизнеса не вызывает сомнений. Чтобы подтвердить актуальность задачи обеспечения безопасности бизнеса, воспользуемся отчетом ФБР, выпущенным по материалам опроса американских…

Куда направлен антивирусный вектор

Динамика угроз Компания MessageLabs, проверив в прошлом году 12,6 млрд электронных писем, обнаружила вирус в каждом шестнадцатом письме - т. е. в два раза чаще по сравнению с 2003-м. По данным компании Sophos, новых вирусов в прошлом году…

Особенности российских стандартов защиты информации

Стандарты в структуре информационной безопасности (ИБ) выступают как связующее звено между технической и концептуальной стороной вопроса. Их нельзя сравнить, скажем, со "стандартом на изготовление кривошипно-шатунных изделий" по одной…