15 декабря 2007
В сети часто можно встретить особый вид вредоносных программ, – так называемые программы-дозвонщики (Dialers, Trojan-Dialers). Основной функцией данных программ является дозвон на платные телефонные номера или на международные номера (в случае, если компьютер имеет модем, подключенный к телефонной линии).
|
|
7 декабря 2007 | Secure Computing
Первоначально средства контроля за веб-контентом (content-control), называемые также цензурными (censorware) или ПО веб-фильтрации (web filtering software), должны были помочь родителям в ограждении своих чад от доступа к разного рода неприемлемым ресурсам Всемирной Паутины.
|
|
5 декабря 2007
Сегодня концепция безопасности информации в компьютерных системах предполагает защиту вычислительной среды, в которой работают множество «субъектов» (пользователей и процессов) со множеством «объектов» (ресурсов и наборов данных). Эта защита должна обеспечиваться множеством специальных процедур, способных под управлением некоего ядра безопасности реализовать санкционированный доступ «субъектов» к «объектам» и защиту последних от всех внешних и внутренних угроз - возможных несанкционированных действий «субъектов-нарушителей» и случайных процессов.
|
|
21 ноября 2007 | Network Profi
Как провести границу между программой-сниффером и корпоративным ПО для мониторинга активности компьютеров в сети? Вопрос непростой: ответ на него зависит от мотивации, обстоятельств и множества других факторов. Российская компания «Нетворк Профи» позиционирует свой LanAgent как сетевой монитор активности, который дает возможность руководителям компаний получить полное представление о том, что происходит на машинах своих подчиненных.
|
|
14 ноября 2007 | SOFTWIN (BitDefender)
Бэкдор, backdoor (от англ. back door, чёрный ход) — программа (или набор программ, объединенный в пул), которую устанавливает взломщик (хакер) на взломанном им компьютере после получения первоначального доступа к системе с целью повторного получения доступа к системе пользовыателя.
|
|
8 ноября 2007
Темпы роста рынка ИТ в нашей стране продолжают оставаться достаточно высокими. С каждым годом улучшается обеспеченность населения компьютерной техникой, все шире и разнообразнее становится применение информационных систем в бизнесе и государственном управлении, все большее распространение приобретают сетевые технологии и все быстрее пополняются ряды регулярных пользователей Интернета.
|
|
26 октября 2007
При смене способа хранения информации с бумажного вида на цифровой, появился главный вопрос - как эту информацию защитить, ведь очень большое количество факторов влияет на сохранность конфиденциальных данных. Для того чтобы организовать безопасное хранение данных, первым делом нужно провести анализ угроз, для правильного проектирование схем информационной безопасности.
|
|
25 октября 2007
Первый месяц осени оказался сравнительно бедным на утечки данных. В общей сложности было зафиксировано 19 общеизвестных инцидентов. По сравнению с августом, их количество сократилось более чем в полтора раза, однако общая сумма ущерба, напротив, существенно выросла. От сентябрьских утечек пострадали около 9 млн человек, а долгосрочные издержки на их ликвидацию приближаются к отметке в 2 млрд долларов. Еще одной тенденцией является замалчивание компаниями информации об утечках.
|
|
23 октября 2007 | SecurIT
Наиболее распространенный способ хищения конфиденциальной информации - кража носителей и архивных копий и доступ посторонних лиц к серверу. Как обеспечить защиту данных, хранимых и обрабатываемых на корпоративных серверах?
|
|
22 октября 2007
С необходимостью защиты информации рано или поздно приходится сталкиваться практически всем. Одна из животрепещущих тем - борьба с утечками. Все чаще и чаще инсайдеры используют сменные носители, чтобы вынести конфиденциальную информацию за пределы корпоративного периметра. Как защититься от этой угрозы?
|
|
12 октября 2007
Приставку "Smart" (интеллектуальная) карта получила не просто так. Имея вид обычной пластиковой кредитной карточки, она содержит в себе интегральную схему, которая наделяет ее способностями к хранению и обработке информации.
|
|
20 сентября 2007
Сьогодні існує декілька способів ідентифікації користувачів. У кожного з них є свої переваги і недоліки, завдяки чому деякі технології підходять для використання в одних системах, інші - в інших. Однак у багатьох випадках немає строго певного рішення. А тому як розроблювачам програмного забезпечення, так і користувачам приходиться самостійно думати, який спосіб ідентифікації реалізовувати в продуктах.
|
|
18 сентября 2007
Какие угрозы IT-безопасности доставляют сегодня наибольшее беспокойство представителям крупного бизнеса? Такие авторитетные организации, как PwC и DTI, отвечают на этот вопрос однозначно - инсайдеры.
|
|
14 сентября 2007
Завжди знайдуться компанії, в яких успішно застосовуються VPN, хоча багато підприємств можуть обійтися й без них. Ми розглянемо два сценарії, в яких традиційно використаються VPN (корпоративна електронна пошта і внутрішні Web-вузли), і будуть представлені ефективні альтернативи.
|
|
1 сентября 2007
Самый частый способ получения доступа к информации или возможности ее скопировать - это имитация производственной необходимости. Именно на этом их чаще всего и ловят. От других типов нарушителей нелояльные отличаются в основном тем, что, похитив информацию, они не скрывают факта похищения. Более того, иногда похищенная информация используется как залог для обеспечения комфортного увольнения - с компенсацией и рекомендациями.
|
|
18 августа 2007 | SecurIT
На предприятии угрозу безопасности коммерческим данным представляют не только и не столько внешние, сколько внутренние атаки и вынос информации на носителях. Физический способ противодействия использованию носителей данных - отключение портов внешних устройств - часто неприемлем, поскольку они нужны для работы периферии.
|
|
1 августа 2007 | Физтех-софт
В настоящее время проблема нежелательного раскрытия деловой информации стоит для многих компаний особенно остро. Наверное, каждый может вспомнить не одну новость об утечке корпоративных баз данных. Поэтому сегодня активно разрабатываются и применяются специальные средства, не позволяющие копировать корпоративные документы, анализирующие перемещаемые файлы и исходящий трафик.
|
|
24 июля 2007 | SafeNet
Согласно данным IDC (International Data Corporation), в 2005 г. в России 83% используемого программного обеспечения (ПО) было нелицензионным, а убытки от компьютерного пиратства составили 1,63 млрд долларов. Неудивительно, что средства защиты ПО от нелегального использования так востребованы в нашей стране. Одно из наиболее эффективных средств защиты – аппаратные ключи. О них и пойдет речь в настоящей статье.
|
|
4 июля 2007
Проблема захисту інформації не є новою. Вона з'явилася ще задовго до появи комп'ютерів. Стрімке вдосконалювання комп'ютерних технологій позначилося й на принципах побудови захисту інформації.
|
|
19 июня 2007
Обеспечение безопасного обмена информацией в современных электронных системах реализуется разными способами. Наиболее широкое распространение получили системы на основе открытых ключей: PGP и PKI.
|
|
18 июня 2007
Кража одного-единственного ноутбука, "начиненного" секретной информацией, способна привести к краху вашего бизнеса. Позволительно ли в связи с этим не шифровать данные на жестких дисках? Чтобы вы смогли ответить на заданный вопрос, предлагаем вам результаты тестирования трех программных пакетов шифрования.
|
|
12 июня 2007 | Физтех-софт
Нас часто спрашивают о настройке и развертывании PKI (Public Key Infrastructure) на основе различных ОС и средств хранения ключевой информации. Данный документ описывает один из способов реализовать защищенных вход в корпоративную сеть с использованием электронных ключей или смарт карт.
|
|
3 июня 2007
Технология RFID или радиочастотная идентификация появилась достаточно давно - более тридцати лет назад. Если судить по патентам в этой области, именно в 1973 году Марио Кардулло и соавторы опубликовали патент US 3713148, описывающий первый пассивный транспондер RFID (радиометку).
|
|
4 мая 2007 | SurfControl
Компания SurfControl - разработчик эффективных средств сетевой фильтрации и Интернет-мониторинга, один из лидеров рынка Интернет-безопасности с 1997 года.
|
|
17 марта 2007
Аналитический центр InfoWatch подводит итоги ушедшего года и представляет первое глобальное исследование инцидентов внутренней информационной безопасности (ИБ). Целью проекта было проанализировать все утечки конфиденциальных или персональных данных, случаи саботажа или халатности служащих, а также другие инциденты внутренней ИБ, хотя бы раз в течение 2006 года упоминавшихся в СМИ.
|
|
18 февраля 2007 | SafeNet
Сегодня невозможно представить себе компанию, все сотрудники которой безвылазно работают в офисе. В то же время широкое распространение мобильных компьютеров заставляет задуматься об обеспечении безопасности, ведь периметр сети начинает выходить далеко за пределы здания офиса.
|
|
1 февраля 2007 | SecurIT
Проблема контроля над нелегальной миграцией данных за пределы организации с использованием переносных устройств (flash-накопители, переносные HDD, PCMCIA-карты, КПК и пр.) давно актуальна для многих компаний. Но до сих пор ее решение сводится к созданию нетривиальных политик безопасности.
|
|
20 января 2007 | SecurIT
В современном мире практически вся информация хранится и обрабатывается на компьютерах. И коммерческие данные не являются исключением из этого правила. Персональные компьютеры и сервера давно уже стали неотъемлемым атрибутом каждого офиса.
|
|