|
|
|||||||||||||||||||||||||||||
|
У людей, не вдающихся в технические подробности, асимметричная криптография стала синонимом понятия PKI (Public Key Infrastructure - инфраструктура открытых ключей). Однако, вопросы, касающиеся PKI, несравненно шире. Подробнее »
10.05.2008 Проверка лицензионности софта Что грозит за использование нелицензионного софта? Что делать, если к вам пришли с проверкой? Как застраховаться от неприятностей? Подробнее »
04.05.2008 Концепция одноразовых паролей в системе аутентификации Технология One-Time Password - одно из самых перспективных решений задачи аутентификации пользователей при передаче информации по открытым каналам связи. Подробнее »
04.05.2008 Опасность безопасных соединений Безопасное соединение призвано обеспечить защиту данных, передаваемых по сети Интернет между двумя компьютерами. Создание безопасного соединения преследует следующие цели Подробнее »
04.05.2008 Изоляция угроз из Internet в Windows Server 2008 и Vista Неудивительно, что компания Microsoft продолжила борьбу с вредоносными программами в Windows Server 2008 и Windows Vista . Windows Server 2008 и Vista располагают несколькими новыми компонентами безопасности для более надежной защиты операционной системы, данных и пользователей от вредоносных программ. Подробнее »
29.04.2008 Управление рисками безопасности ИТ. Часть 3 Текущие факторы отрасли и рынка сделали управление корпоративными рисками важной проблемой для ответственных сотрудников организаций и советов директоров. Частично это произошло из-за роста внимания ко всей деятельности компании в форме законодательных и отраслевых предписаний. Катастрофические финансовые последствия ряда брешей в корпоративных системах безопасности, о которых недавно стало известно, выдвинули проблемы управления рисками, защиты корпоративных ресурсов и обеспечения непрерывности работы служб ИТ на передний план для всех корпораций. Подробнее »
28.04.2008 Кража собственности в компьютерных сетях В настоящее время компьютеры настолько прочно вошли в нашу жизнь, что с каждым днем все больше и больше пользователей и организаций хранят в них свою виртуальную собственность. И если многие из нас весьма трепетно относятся к своей реальной собственности, то виртуальная явно обделена подобным вниманием. Подробнее »
28.04.2008 Простые советы по более разумному выбору и использованию паролей Компьютерные пароли - неотъемлемый атрибут сегодняшних дней, и большинство из нас имеют большое количество учетных записей с разными (или потенциально разными) паролями доступа. Забывание этих паролей может приводить как к мелким неудобствам, связанным с невозможностью прочитать полезную статью с новостями, так и к проблемам в масштабе корпорации, когда возникают сбои при покупке или продаже продукции. Подробнее »
28.04.2008 Сменные носители - главное орудие инсайдеров С необходимостью защиты информации рано или поздно приходится сталкиваться практически всем. Одна из животрепещущих тем - борьба с утечками. Все чаще и чаще инсайдеры используют сменные носители, чтобы вынести конфиденциальную информацию за пределы корпоративного периметра. Как защититься от этой угрозы? Подробнее »
24.04.2008 Управление рисками безопасности ИТ. Часть 2 Текущие факторы отрасли и рынка сделали управление корпоративными рисками важной проблемой для ответственных сотрудников организаций и советов директоров. Частично это произошло из-за роста внимания ко всей деятельности компании в форме законодательных и отраслевых предписаний. Катастрофические финансовые последствия ряда брешей в корпоративных системах безопасности, о которых недавно стало известно, выдвинули проблемы управления рисками, защиты корпоративных ресурсов и обеспечения непрерывности работы служб ИТ на передний план для всех корпораций. Подробнее »
22.04.2008 Контроль использования USB-накопителей в Windows Server 2008 Перемещение информации через границы охраняемого периметра локальной сети компании доставляет, пожалуй, наибольшее количество хлопот службе информационной безопасности. С каждым годом острота проблемы только растет. За последнее время резко увеличилось число всевозможных USB-устройств, которые могут использоваться в качестве накопителей. Подробнее »
17.04.2008 Управление рисками безопасности ИТ. Часть 1 Текущие факторы отрасли и рынка сделали управление корпоративными рисками важной проблемой для ответственных сотрудников организаций и советов директоров. Частично это произошло из-за роста внимания ко всей деятельности компании в форме законодательных и отраслевых предписаний. Катастрофические финансовые последствия ряда брешей в корпоративных системах безопасности, о которых недавно стало известно, выдвинули проблемы управления рисками, защиты корпоративных ресурсов и обеспечения непрерывности работы служб ИТ на передний план для всех корпораций. Подробнее »
14.04.2008 Исследование: "IM - Instant Messenger or Information Misuse?" Программы обмена мгновенными сообщениями (IM - Instant Messaging), изначально рассчитанные на домашних пользователей, сегодня стали полноценным инструментом бизнес-коммуникаций. Зачастую, общение с помощью популярных IM-клиентов позволяет добиться более тесных и дружественных контактов, нежели использование традиционных способов связи, таких как телефон или электронная почта. Однако наряду с очевидными достоинствами, IM-программы имеют и ряд недостатков - они отвлекают служащих от своей основной деятельности и, что более важно, являются потенциальной брешью в системе безопасности предприятия. Подробнее »
14.04.2008 Банки экономят на ИБ-специалистах? Расходы банков на ИБ с каждым годом продолжают расти. Пытаясь защитить информацию разными средствами, банки тем не менее экономят на сотрудниках - более половины платят им меньше 1,5 тыс. долл. Это выходит компаниям "боком": они имеют открытые ИБ-вакансии, в то время как профессионалы ищут работу. Почему же так происходит? Подробнее »
08.04.2008 IBM Rational AppScan: что такое межсайтовый скриптинг Узнайте, как хакеры используют атаку типа "межсайтовый скриптинг", что она повреждает (а что - нет), как их определять, а также как защитить свой Web-сайт и его посетителей от подобных злоумышленных нарушений конфиденциальности и безопасности. Подробнее »
07.04.2008 Проверяя ваш файрвол В этой статье описывается разрешение проблем, связанных с пакетным фильтром. Вместо приведения готовой таблицы в виде «проблема»-«решение» приводятся методы системного подхода для решения возникших проблем. Подробнее »
07.04.2008 Использование Nepenthes Honeypots для обнаружения злонамеренного ПО За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе 2006 года, которая использовалась в черве Mocbot/Wargbot [4]. Подробнее »
07.04.2008 Антивирусный Петербург увлекся "коробками" В 2007 году в Петербурге среди антивирусных продуктов большим спросом пользовались коробочные решения. Эксперты отмечают резкий рост интереса к средствам антивирусной защиты со стороны "домашних" пользователей. По-видимому, текущий год подтвердит тенденцию: по оценкам аналитиков, продажи "коробок" возрастут как минимум вдвое. Подробнее »
01.04.2008 Защита конфиденциальных данных. Если ваш компьютер украли или даже злоумышленник получил к нему физический доступ на достаточное количество времени, то можно не питать иллюзий, ваши конфиденциальные данные станут чужим достоянием. Хорошо, если цена этим данным не больше стоимости вашего компьютера, а если больше, много больше? Как защитить себя от такого вероломства? Сначала я расскажу вам, как вы НЕ сможете себя защитить. Подробнее »
01.04.2008 5 мифов о безопасности Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? Это ошибочное представление позволяет вирусописателям легко обманывать пользователей, необоснованно уверенных в безопасности своего ПК. Ниже описано пять подобных мифов. Подробнее »
Страница: ... 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 ...
|
|