Категории     Компании    
 
10.05.2008 Проверка лицензионности софта
Что грозит за использование нелицензионного софта? Что делать, если к вам пришли с проверкой? Как застраховаться от неприятностей? Подробнее »

04.05.2008 Концепция одноразовых паролей в системе аутентификации
Технология One-Time Password - одно из самых перспективных решений задачи аутентификации пользователей при передаче информации по открытым каналам связи. Подробнее »

04.05.2008 Опасность безопасных соединений
Безопасное соединение призвано обеспечить защиту данных, передаваемых по сети Интернет между двумя компьютерами. Создание безопасного соединения преследует следующие цели Подробнее »

04.05.2008 Изоляция угроз из Internet в Windows Server 2008 и Vista
Неудивительно, что компания Microsoft продолжила борьбу с вредоносными программами в Windows Server 2008 и Windows Vista . Windows Server 2008 и Vista располагают несколькими новыми компонентами безопасности для более надежной защиты операционной системы, данных и пользователей от вредоносных программ. Подробнее »

29.04.2008 Управление рисками безопасности ИТ. Часть 3
Текущие факторы отрасли и рынка сделали управление корпоративными рисками важной проблемой для ответственных сотрудников организаций и советов директоров. Частично это произошло из-за роста внимания ко всей деятельности компании в форме законодательных и отраслевых предписаний. Катастрофические финансовые последствия ряда брешей в корпоративных системах безопасности, о которых недавно стало известно, выдвинули проблемы управления рисками, защиты корпоративных ресурсов и обеспечения непрерывности работы служб ИТ на передний план для всех корпораций. Подробнее »

28.04.2008 Кража собственности в компьютерных сетях
В настоящее время компьютеры настолько прочно вошли в нашу жизнь, что с каждым днем все больше и больше пользователей и организаций хранят в них свою виртуальную собственность. И если многие из нас весьма трепетно относятся к своей реальной собственности, то виртуальная явно обделена подобным вниманием. Подробнее »

28.04.2008 Простые советы по более разумному выбору и использованию паролей
Компьютерные пароли - неотъемлемый атрибут сегодняшних дней, и большинство из нас имеют большое количество учетных записей с разными (или потенциально разными) паролями доступа. Забывание этих паролей может приводить как к мелким неудобствам, связанным с невозможностью прочитать полезную статью с новостями, так и к проблемам в масштабе корпорации, когда возникают сбои при покупке или продаже продукции. Подробнее »

28.04.2008 Сменные носители - главное орудие инсайдеров
С необходимостью защиты информации рано или поздно приходится сталкиваться практически всем. Одна из животрепещущих тем - борьба с утечками. Все чаще и чаще инсайдеры используют сменные носители, чтобы вынести конфиденциальную информацию за пределы корпоративного периметра. Как защититься от этой угрозы? Подробнее »

24.04.2008 Управление рисками безопасности ИТ. Часть 2
Текущие факторы отрасли и рынка сделали управление корпоративными рисками важной проблемой для ответственных сотрудников организаций и советов директоров. Частично это произошло из-за роста внимания ко всей деятельности компании в форме законодательных и отраслевых предписаний. Катастрофические финансовые последствия ряда брешей в корпоративных системах безопасности, о которых недавно стало известно, выдвинули проблемы управления рисками, защиты корпоративных ресурсов и обеспечения непрерывности работы служб ИТ на передний план для всех корпораций. Подробнее »

22.04.2008 Контроль использования USB-накопителей в Windows Server 2008
Перемещение информации через границы охраняемого периметра локальной сети компании доставляет, пожалуй, наибольшее количество хлопот службе информационной безопасности. С каждым годом острота проблемы только растет. За последнее время резко увеличилось число всевозможных USB-устройств, которые могут использоваться в качестве накопителей. Подробнее »

17.04.2008 Управление рисками безопасности ИТ. Часть 1
Текущие факторы отрасли и рынка сделали управление корпоративными рисками важной проблемой для ответственных сотрудников организаций и советов директоров. Частично это произошло из-за роста внимания ко всей деятельности компании в форме законодательных и отраслевых предписаний. Катастрофические финансовые последствия ряда брешей в корпоративных системах безопасности, о которых недавно стало известно, выдвинули проблемы управления рисками, защиты корпоративных ресурсов и обеспечения непрерывности работы служб ИТ на передний план для всех корпораций. Подробнее »

14.04.2008 Исследование: "IM - Instant Messenger or Information Misuse?"
Программы обмена мгновенными сообщениями (IM - Instant Messaging), изначально рассчитанные на домашних пользователей, сегодня стали полноценным инструментом бизнес-коммуникаций. Зачастую, общение с помощью популярных IM-клиентов позволяет добиться более тесных и дружественных контактов, нежели использование традиционных способов связи, таких как телефон или электронная почта. Однако наряду с очевидными достоинствами, IM-программы имеют и ряд недостатков - они отвлекают служащих от своей основной деятельности и, что более важно, являются потенциальной брешью в системе безопасности предприятия. Подробнее »

14.04.2008 Банки экономят на ИБ-специалистах?
Расходы банков на ИБ с каждым годом продолжают расти. Пытаясь защитить информацию разными средствами, банки тем не менее экономят на сотрудниках - более половины платят им меньше 1,5 тыс. долл. Это выходит компаниям "боком": они имеют открытые ИБ-вакансии, в то время как профессионалы ищут работу. Почему же так происходит? Подробнее »

08.04.2008 IBM Rational AppScan: что такое межсайтовый скриптинг
Узнайте, как хакеры используют атаку типа "межсайтовый скриптинг", что она повреждает (а что - нет), как их определять, а также как защитить свой Web-сайт и его посетителей от подобных злоумышленных нарушений конфиденциальности и безопасности. Подробнее »

07.04.2008 Проверяя ваш файрвол
В этой статье описывается разрешение проблем, связанных с пакетным фильтром. Вместо приведения готовой таблицы в виде «проблема»-«решение» приводятся методы системного подхода для решения возникших проблем. Подробнее »

07.04.2008 Использование Nepenthes Honeypots для обнаружения злонамеренного ПО
За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе 2006 года, которая использовалась в черве Mocbot/Wargbot [4]. Подробнее »

07.04.2008 Антивирусный Петербург увлекся "коробками"
В 2007 году в Петербурге среди антивирусных продуктов большим спросом пользовались коробочные решения. Эксперты отмечают резкий рост интереса к средствам антивирусной защиты со стороны "домашних" пользователей. По-видимому, текущий год подтвердит тенденцию: по оценкам аналитиков, продажи "коробок" возрастут как минимум вдвое. Подробнее »

01.04.2008 Защита конфиденциальных данных.
Если ваш компьютер украли или даже злоумышленник получил к нему физический доступ на достаточное количество времени, то можно не питать иллюзий, ваши конфиденциальные данные станут чужим достоянием. Хорошо, если цена этим данным не больше стоимости вашего компьютера, а если больше, много больше? Как защитить себя от такого вероломства? Сначала я расскажу вам, как вы НЕ сможете себя защитить. Подробнее »

01.04.2008 5 мифов о безопасности
Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? Это ошибочное представление позволяет вирусописателям легко обманывать пользователей, необоснованно уверенных в безопасности своего ПК. Ниже описано пять подобных мифов. Подробнее »

01.04.2008 Повышение безопасности в ОС Windows Vista с помощью новых списков управления доступом (ACL)
Принципиальная структура списков управления доступом в ОС Windows Vista не претерпела кардинальных изменений, но есть ряд небольших, но важных изменений, о которых необходимо иметь представление. Некоторые из этих изменений необходимы из-за проблем со списками ACL, присущих ОС Windows XP. Первая проблема состоит в том, что большинство пользователей в ОС Windows XP являются администраторами, то есть учетные записи этих пользователей являются членами встроенной группы «Администраторы». Подробнее »

Страница: ... 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 ...


Страница сайта http://www.interface.ru
Оригинал находится по адресу http://www.interface.ru/home.asp?catId=160&cId=6&catPage=50