(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
23.09.2006 Безопасность Windows XP. Часть 1
Операционная система Microsoft Windows XP вышла на рынок 25-го ноября 2001-го года. Сотрудники компании возлагали на неё большие надежды и, как оказалось, не прогадали. По заявлению самих разработчиков, новоиспеченная на тот момент XP включала в себе опыт, накопленный за многие годы построения операционных систем. Как и ожидалось, перед выходом, пользователям было дано множество обещаний (к примеру, непробиваемую защиту от несанкционированного доступа, невиданную ранее стабильность и "багоустойчивость"), но не все оказалось настолько уж гладко. Подробнее »

21.09.2006 Службы сертификации и безопасность почты Windows 2000/2003
Статья посвящена одной из наиболее раздражающих и огорчающих проблем при организации обработки информации - проблеме безопасности при работе с электронной почтой. А точнее: защите почтовых сообщений от несанкционированного использования. В качестве клиентской операционной среды будем рассматривать Windows 2000/ХР Professional. Почтовые клиенты - Outlook Express и Microsoft Outlook. Почтовый сервер - Microsoft Exchange Server 2000. Подробнее »

13.09.2006 Введение в криптографию
Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями --- такими как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, с становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности. Подробнее »

09.09.2006 Думай или сиди
Системному администратору важно помнить, что "безопасность" - это не только безопасность компании, но и его собственная. О проблеме защиты информации написано много, однако ошибки при создании соответствующих систем совершаются с завидной регулярностью. Ошибки эти связаны как со сложностью современных информационных технологий (эта проблема объективна), так и с беспечностью системных администраторов, в том числе в нетехнических вопросах. Порой эта беспечность может обернуться не только против организаций, в которых работают системные администраторы, но и против них самих. Подробнее »

04.09.2006 Простое восстановление данных
В статье описываются методы восстановления данных с исправных носителей, которыми можно овладеть за минимальное время, не обладая специальными знаниями в этой области. Подробнее »

08.06.2006 Новый брандмауэр Microsoft облегчает жизнь администраторам сетей
В новой программе Microsoft Internet Security and Acceleration Server 2004, Standard Edition администраторы IT-подразделений найдут для себя много полезного. Этот более гибкий, чем его предшественники, сервер с новыми возможностями для предотвращения атак, а также несколькими замечательными административными функциями представляет собой очень важный пакет обновления для любой организации, использующей сети Windows, особенно если применять его в сочетании с IIS или Exchange. Подробнее »

30.03.2006 Руководство по технической оценке продукта SQLBase от компании Gupta Technologies. Часть 2
СУБД SQLBase стала первой реляционной базой данных (RDBMS) для окружения на базе персональных компьютеров. Она является единственной реляционной базой данных, в которой развивается и совершенствуется архитектура клиент/сервер, при этом СУБД позволяет успешно решать проблемы разработки приложений. С выпуском в 2004 г. СУБД SQLBase 9.0 компания Gupta Technologies продолжила традицию создания надежных, компактных встроенных баз данных для нескольких платформ. Данная производительная СУБД благодаря своей усовершенствованной архитектуре, цельным интерфейсам и "простоте использования" требует минимального администрирования. Подробнее »

22.02.2006 Уменье заработать на ошибках
Теперь, когда действие закона Сарбейнса-Оксли и ряда других директивных актов поставило официальную отчетность во главу угла деятельности и самого существования любого коммерческого предприятия, представителям малого, среднего и, тем более, крупного бизнеса не остается ничего другого, кроме как изыскивать наиболее эффективные средства и методы приведения финансовой документации в соответствие с нормами государственного регулирования. Подробнее »

08.02.2006 Информационная система должна быть незаметной
У компании CA - новый глава представительства в России и странах СНГ. Им стал Сергей Тарасов, ранее несколько лет возглавлявший российское представительство корпорации Sun Microsystems. Назначение топ-менеджера такого уровня, несомненно, вызывает интерес у российского ИТ-сообщества. Оно должно повлиять как на стратегию работы компании в России, так и на взаимоотношения с партнерами и заказчиками. Мы попросили Сергея Тарасова поделиться планами на будущее. Подробнее »

01.02.2006 eTrust - управление безопасностью от Computer Associates
Успешная деятельность любой компании требует постоянного доступа клиентов, сотрудников и партнеров к необходимым данным и одновременной защиты ценных ресурсов и конфиденциальной информации. Линейка продуктов eTrust компании CA охватывает в комплексе все вопросы, связанные с обеспечением информационной безопасности на предприятии любого размера. Подробнее »

12.01.2006 Шифруем свои ресурсы данных
Джон, главный администратор базы данных банка Acme Bank, вовлечен в очень важную инициативу, связанную с безопасностью и конфиденциальностью. Джейн, начальник службы информационной безопасности банка, описала стратегию безопасности банка, и Джон определил обязанности своей группы. Подробнее »

07.12.2005 Computer Associates не забывает о мэйнфреймах
О мэйнфреймах вспоминают как об обитателях мезозойской эпохи - огромных и мощных, воплотивших в себе замечательные архитектурные решения, но не выдержавших по каким-то причинам конкуренции с более юркими и пластичными Unix- и Windows-системами. На самом деле эти "железные ящики" продолжают успешно работать во многих крупных отечественных организациях. Наряду с рынком компьютеров этого класса существует также и соответствующий рынок программного обеспечения, одним из лидеров которого издавна является компания Computer Associates. С ее директором по развитию бизнеса в Центральной и Восточной Европе Желеном Станичем, посетившим Москву в конце января, побеседовал научный редактор PC Week/RE Сергей Свинарев. Подробнее »

25.10.2005 Computer Associates: проактивный подход к безопасности
Сегодня на рынке информационной безопасности присутствует множество решений для защиты от несанкционированного доступа к ИТ-ресурсам, способного вызвать как внешние, так и внутренние угрозы. Решения Computer Associates легко интегрируются в гетерогенные ИТ-среды предприятий. Разработанное компанией семейство продуктов eTrust Security Management объединяет не только технологии противодействия угрозам, но и системы идентификации и управления доступом, а также решение для управления информацией системы безопасности. Подробнее »

26.09.2005 Windows XP Service Pack 2. Новые средства обеспечения безопасности
Пакет обновления Windows XP Service Pack 2, выпуск которого ожидается в ближайшее время, содержит главным образом новые средства информационной безопасности, а также дополнения, связанные с обеспечением безопасности работы существующих служб и приложений. Подробнее »

12.09.2005 Изучаем метки доступа к строкам в Oracle: примеры не самого очевидного поведения защиты
Эта статья является непосредственным продолжением статьи Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице, и рассматривает примеры поведения средства Label Security в Oracle, не являющиеся очевидными для неспециалиста по мандатному доступу к данным. Показана возможность страховать пользователя от непредусмотренных для его уровня секретности действий и неочевидная особенность выдачи пользователю засекреченных данных. Подробнее »

29.08.2005 Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице
Эта статья является непосредственным продолжением статьи "Изучаем метки доступа к строкам: специальные привилегии для избранных", и рассматривает некоторые возможности управления правкой полей записей, защищенных метками доступа средствами Label Security в Oracle в соответствии с мандатным доступом. Подробнее »

29.08.2005 Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице
Эта статья (как и несколько последующих) является непосредственным продолжением статьи "К каждой строке охранника приставишь!", и рассматривает некоторые особенности средства Label Security в Oracle. Здесь показана возможность секретить служебный столбец с метками доступа к строкам, а также рассмотрены некоторые правила правки меток. В первую очередь статья затрагивает использование параметра TABLE_OPTIONS процедуры APPLY_TABLE_POLICY из пакета SA_POLICY_ADMIN. Подробнее »

11.08.2005 Изучаем метки доступа к строкам в Oracle: специальные привилегии для избранных
Эта статья является непосредственным продолжением статьи "Изучаем метки доступа к строкам: задание свойств столбца доступа в таблице", и рассматривает некоторые дополнительные свойства средства Label Security в Oracle, соответствующие мандатному доступу. Именно, показана возможность преодолевать в индивидуальном порядке запреты на изменения меток, сформулированные для групп доступа Подробнее »

08.07.2005 Как организовать двойную парольную защиту данных в Oracle
В основе регламентации доступа к данным в Oracle лежит парольная защита. В наиболее распространенном случае для работы с данными в своей схеме пользователь Oracle обязан указать пароль. Однако пароль пользователя - всего-навсего один эшелон защиты. Пароль иногда можно подсмотреть, или ненамеренно сообщить другому лицу. А можно ли ввести дополнительную защиту, затрудняющую несанкционированный доступ? Ответ положителен: с помощью такого понятия, как "роль". Подробнее »

24.06.2005 Русская версия "индийской защиты", или защита данных в СУБД Oracle
В наши дни многие традиционные меры обеспечения безопасности информации, в основном организационные, давно исчерпали себя. Развитие техники и технологий идет ускоренными темпами, вооружение злоумышленников становится все лучше, как технически, так и профессионально, и это заставляет создавать все более совершенные способы охраны конфиденциальных данных. Подробнее »

Страница: ... 52 53 54 55 56 57 58 59 60 61



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
IBM Domino Utility Server Processor Value Unit (PVU) License + SW Subscription & Support 12 Months
Stimulsoft Reports Server Team 10 users
The BAT! Professional - 1 компьютер
SAP CRYSTAL Server 2013 WIN INTL 5 CAL License
SAP® Crystal Presentation Design 2016 WIN INTL NUL
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Компьютерная библиотека: книги, статьи, полезные ссылки
Краткие описания программ и ссылки на них
ЕRP-Форум. Творческие дискуссии о системах автоматизации
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100