Byte/RE ИТ-издание
Архивы по месяцам

Февраль 2008

Хранитель-"невидимка", или Как защитить свое ПО

Галина Большова Реалии российского рынка ПО таковы, что большинство разработчиков коммерческих продуктов всерьез озабочены проблемами пиратства, несмотря на то, что практически все так или иначе защищают свои продукты. И для этого есть…

Открытые ключи — опасности и защита от них

Сергей Панасенко, начальник отдела разработки ПО фирмы "Анкад" develop@ancud.ru Электронная цифровая подпись (ЭЦП), как и любые криптографические алгоритмы с открытым ключом (см. "Современные алгоритмы…

О чем знают хакеры, но не знаете вы

Брайен Моран, специалист по информационной безопасности компании AirDefense Материал предоставлен специально для публикации в журнале "BYTE/Россия" компанией Bitpipe; оригинал (Wireless LAN Security - What Hackers Know…

Комплексное управление информационными рисками

Антон Александров, менеджер продуктов и решений компании «Элвис-Плюс» ant@elvis.ru В современных информационных системах (ИС) практически любой компании присутствуют средства защиты, позволяющие реализовать различные службы безопасности…
ИБП Обзоры

Грамотная защита информационных потоков

Антон Александров, менеджер продуктов и решений ОАО "Элвис-Плюс" ant@elvis.ru В современном мире коммерческий успех любого предприятия все в большей степени зависит от оперативности и мобильности бизнеса. А это невозможно…

Теория и практика выбора межсетевого экрана

Алексей Лукацкий, руководитель отдела Интернет-решений НИП "Информзащита" luka@infosec.ru Своей работой в управлении информационных технологий одного из банков я обязан обыкновенным компьютерным воришкам, и именно они дали…

Архитектура защищенного портала

Виталий Зорин, системный аналитик "Элвис-Плюс", к. т. н. zorin@elvis.ru История вопроса Примерно шесть лет назад наша компания "Элвис-Плюс" (http://www.elvis.ru) выиграла тендер на разработку…

Широкополосный доступ по электросети

Галина Большова Сегодня существует немало технологий широкополосного доступа в Интернет (xDSL, ISDN, кабельные модемы, WiFi и т. д.), но несмотря на все их множество, ни одна из технологий не стала "идеальной последней милей".…

Корреляция на службе безопасности

Алексей Лукацкий, руководитель отдела Internet-решений НИП "Информзащита" luka@infosec.ru Многие специалисты считают, что ложное обнаружение атак лучше, чем отсутствие сообщений о них. Однако это как раз тот самый случай, когда…