Byte/RE ИТ-издание
просмотр

Подходы и методологии

Cбор данных системами обнаружения атак

Виктор Сердюк, ведущий специалист департамента "Технологии развития информационной безопасности" ЗАО РНТ vas@rnt.ru В последние годы число информационных атак, зафиксированных в информационно-коммуникационных системах (ИС), неуклонно…

Технологии обнаружения вторжений

В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные решения, куда включены такие компоненты, как антивирус, антиспам, проактивный модуль и межсетевой…

Наноустройства

Наноустройства постепенно становятся повседневной реальностью нашей жизни. Вслед за Японией и США к исследованиям в данной области все более активно подключаются и страны Европы. Так, технологическая программа Евросоюза призвана предложить…

Вертикальное и горизонтальное масштабирование систем

Олег Спиряев В последнее время нередки утверждения, что серверы среднего и старшего класса активно заменяются на группы серверов начального уровня, объединенные в стойки или кластеры. Однако некоторые эксперты с этим не согласны. Так, по…

Стратегии и инструменты серверной консолидации

Олег Спиряев Серверы Intel-архитектуры становятся сегодня все более популярной платформой для корпоративных клиентов. Если раньше они обычно использовались только как компоненты инфраструктуры, то теперь их применяют даже для поддержки…
ИБП Обзоры

Современные алгоритмы шифрования

Сергей Панасенко, начальник отдела разработки программного обеспечения фирмы «Анкад», develop@ancud.ru Основные понятия Процесс преобразования открытых данных в зашифрованные и наоборот принято называть шифрованием, причем две составляющие…

Системы обнаружения атак

Системы обнаружения компьютерных атак (IDS - Intrusion Detection Systems) - один из важнейших элементов систем информационной безопасности сетей любого современного предприятия, учитывая, как растет в последние годы число проблем, связанных…