Byte/RE ИТ-издание
Архивы по месяцам

Февраль 2008

Принципы использования ключей шифрования

Сергей Панасенко, начальник отдела разработки ПО фирмы "Анкад", develop@ancud.ru Безопасность зашифрованных данных обеспечивается не только сильными алгоритмами шифрования. Несоблюдение принципов использования ключей…

Вы атакованы — защищайтесь!

Виктор Сердюк, ведущий инженер-программист Департамента развития технологий информационной безопасности компании РНТ, vicsmati@online.ru Все чаще и чаще в последнее время мы слышим о вторжениях в информационные системы (ИС) предприятий и…

Как предотвратить вторжение: второй уровень защиты

Антон Александров, менеджер продуктов и решений компании "Элвис-Плюс" Ни для кого не секрет, что сегодня сотни организаций для обеспечения информационного обмена со своими удаленными филиалами, партнерами, мобильными…

Отечественный межсетевой экран с системой исключения атак

Андрей Ездаков Высокий уровень интереса к вопросам информационной безопасности сегодня не случаен. Компьютерные системы поддержки электронного документооборота, бухгалтерского учета и управления базами данных получили широкое…

Средства управления защитой для оператора связи

Галина Большова Компания Check Point Software выпустила новую систему управления безопасностью, ориентированную на операторов связи, сервис-провайдеров и крупные корпорации В наши дни Интернет, несмотря на множество связанных с ним рисков…
ИБП Обзоры

Аппаратное шифрование для ПК

Сергей Панасенко, начальник отдела разработки программного обеспечения фирмы "Анкад" develop@ancud.ru Сегодня в качестве устройств шифрования наиболее широко используют три вида шифраторов: программные, аппаратные и…

Эффективные антивирусные технологии

Статья подготовлена по материалам компании "Лаборатория Касперского". Сегодня с основными правилами антивирусной гигиены знакомы почти все пользователи и системные администраторы. Но ни регулярное обновление антивирусных баз,…

Cбор данных системами обнаружения атак

Виктор Сердюк, ведущий специалист департамента "Технологии развития информационной безопасности" ЗАО РНТ vas@rnt.ru В последние годы число информационных атак, зафиксированных в информационно-коммуникационных системах (ИС), неуклонно…

Что нужно знать о компьютерных вирусах

Александр Фролов, Григорий Фролов alexandre@frolov.pp.ru; http://www.frolov.pp.ru С момента появления персональных компьютеров начала свой отсчет и история компьютерных вирусов. К сожалению, порой даже опытные системные администраторы…

Удаленное восстановление компьютерных данных через Интернет

Александр Фролов alexandre@frolov.pp.ru; http://www.frolov.pp.ru Доверяя важнейшие данные компьютерам, многие и не подозревают, насколько это опасно. Как с аппаратным и программным обеспечением компьютеров случаются сбои, так и люди -…