Byte/RE ИТ-издание
Архивы по месяцам

Февраль 2008

Комплексные решения для защиты от утечек конфиденциальных данных

Обзор подготовлен по материалам, предоставленным компанией InfoWatch (http://www.infowatch.ru). Фокус в обеспечении ИТ-безопасности крупных компаний сегодня сместился с защиты от внешних угроз - вредоносных кодов, сетевых атак и…

Защита данных "по воздуху"

Максим Букин mb@viem.ru Беспроводные сети, как работающие по протоколам GPRS/EDGE, так и базирующиеся на Wi-Fi, - одна из составляющих современных офисов, особенно в мегаполисах. Несмотря на то, что работа по таким каналам на 15-20%…

Проблемы безопасности современных мультисервисных сетей

Константин Соколов, эксперт компании "Микротест" Конвергенция сетевых технологий и в первую очередь сужение числа применяемых протоколов третьего уровня модели OSI до единственного, повсеместно распространенного IP привели к…

Беззащитные средства защиты

Сергей Гордейчик, преподаватель УЦ "Информзащита", MCSE, MCT, CISSP gordey@itsecurity.ru В последнее время все большее распространение получают различные "навесные" (или "наложенные") средства защиты.…

Подготовка сертифицированных специалистов Microsoft по безопасности

Александр Пушкарев, MCT, MCSE:S, MCSA:S, MCDBA, SCNP, CompTIA Security+, преподаватель ЦКО «Специалист» при МГТУ им. Баумана С ростом количества и сложности информационных продуктов, предлагаемых на рынке, возрастают и требования к…
ИБП Обзоры

О дополнительных возможностях защиты данных в среде СУБД Oracle9i

Александр Додохов, менеджер проекта, Алексей Сабанов, к. т. н., коммерческий директор, Aladdin Software Security R.D. Обеспечению конфиденциальности данных под управлением СУБД Oracle посвящено немало работ. С одной стороны, это…

Решения для защиты систем на платформе IBM

По материалам корпорации IBM (http://www.ibm.com/ru). Интернет и технологии электронной коммерции привели к появлению совершенно новых сфер бизнеса. К сожалению, они одновременно открыли дверь для атак на информационные системы…

Современные технологии защиты данных при их хранении

Алексей Раевский raevsky@securit.ru Современные корпорации сталкиваются с бурным ростом объемов данных, необходимых для их повседневной работы. Этот рост вызван потребностью постоянно иметь "на кончиках пальцев" финансовую,…

"Малые" аппаратные средства межсетевого экранирования и создания VPN

Виктор Логачев, к.ф.-м.н., ведущий специалист Департамента системной интеграции "Корпорации ЮНИ" logachev@uni.ru Сегодня все больше предприятий используют Интернет в качестве основной коммуникационной среды для…

Протоколы аутентификации

Сергей Панасенко, к. т. н., начальник отдела разработки ПО фирмы "Анкад" develop@ancud.ru Типы аутентификации Как известно, практически в любых компьютерных системах существует необходимость аутентификации. В ходе этой процедуры…