ENG GER GER pl
PCproxy mail RSS




Регистрация | Вход

Меню сайта

Форма входа

Последние новости

Наши друзья

Наш опрос
Вы часто бываете на ITsecure.org.ua?
Всего ответов: 453

Наши друзья


Главная » Статьи » Безопасность |

IT безопасность IT безопасность Windows 9x/NT Защищаем
Unix/Linux Безопасность в Internet Криптография Другое

В разделе материалов: 144
Показано материалов: 51-100
Страницы: « 1 2 3 »



Марк Брэдшоу, Журнал "Windows NT/2000" Почти ежедневно администратору приходится проводить какие-либо работы на серверах. Чаще всего это обычные несложные операции, такие, как перемещение файла или перезапуск службы.
Windows 9x/NT | Просмотров: 690 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Цель этой статьи - освещение некоторых проблем безопасности Windows NT и способов их устранения. Была использована информация из следующих источников: Bill Stout. Known NT Exploits. Microsoft Technical Support The Unofficial NT Hack FAQ Троянская конница Дистрибутивы NTWS4.0 и NTS4.
Windows 9x/NT | Просмотров: 717 | Добавил: admin | Дата: 01.10.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В условиях постоянного роста объема внешней торговли и возрастающей нагрузки на таможенные органы применение информационные систем и технологий приобретает все большее значение для таможенного дела. Передовые таможенные службы стремятся к всемерному развитию информационных систем и технологий, а правительства выделяют для этих целей гигантские суммы.
Другое | Просмотров: 2409 | Добавил: admin | Дата: 07.08.2008 | Рейтинг: 3.0/2 | Комментарии (0)


Украина активно участвует в международном многостороннем и двустороннем сотрудничестве по борьбе с киберпреступностью, выступает за разработку международной стратегии комплексного противодействия киберугрозе и создание единых международно-правовых механизмов с целью унификации национальных уголовных законодательств.
Другое | Просмотров: 882 | Добавил: admin | Дата: 07.08.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В условиях интенсивного внедрения передовых информационно-телекоммуникационных технологий во все сферы деятельности мирового сообщества, объединением информационных ресурсов в единую глобальную информационную инфраструктуру одним из важных условий экономического процветания и духовного развития государств является интеграция в мировое информационное сообщество.
Другое | Просмотров: 1144 | Добавил: admin | Дата: 07.08.2008 | Рейтинг: 0.0/0 | Комментарии (1)


Держатель карты должен знать: банк обязан возместить ему средства, если списание со счета не было инициировано клиентом. Правда, процедура восстановления средств может быть длительной и в ряде случаев с судебными разбирательствами. Чтобы обезопасить себя от возможных неприятностей, надо не только подписывать, но и читать договор на обслуживание карты и ознакомиться с памяткой клиенту (экземпляр выдается на руки держателю карты).
Защищаем | Просмотров: 835 | Добавил: admin | Дата: 07.08.2008 | Рейтинг: 5.0/1 | Комментарии (2)


Масштабное проникновение новых информационно-коммуникационных технологий во все сферы жизни современного общества существенным образом влияют на характер организаций и общественных взаимодействий, в том числе в сфере отношений государств и организаций.
IT безопасность | Просмотров: 912 | Добавил: admin | Дата: 07.08.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Во всем мире происходит объективное изменение вектора развития общества: от индустриального к информационному, от национальных стратегий развития к международным. Развитие информационного общества сопровождается негативными процессами противоправного использования информационных и телекоммуникационных технологий.
IT безопасность | Просмотров: 978 | Добавил: admin | Дата: 07.08.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В современном мире компьютер становится доступен каждому. Практически все пользователи компьютера имеют постоянный или временный выход в Интернет, что заставляет их один на один столкнуться с проблемой XXI века – распространением порнографии в глобальной сети Интернет.
Безопасность в Internet | Просмотров: 643 | Добавил: admin | Дата: 07.08.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Как сказали некоторые слушатели, этот доклад на Social Experience'2008 вышел "контрастным". Не то чтоб я к этому стремился, просто иначе уже трудно. Все конференции этого года перепевают одни и те же баяны с пропагандой "открытого Интернета". Вот и теперь, зайдя послушать предыдущие доклады, я обнаружил тот же надоевший шум - докладчики изо всех сил нахваливали блоги, социальные сети и прочие сервисы, где пользователю обещают раскрытие всех его "творческих потенциалов", а бизнесу - возможность заработать на этих пользователях. А на вопросы "как именно?" отвечают улыбками и разведенными руками - дескать, вы просто поверьте в основную идею, это главное.
Безопасность в Internet | Просмотров: 610 | Добавил: admin | Дата: 07.08.2008 | Рейтинг: 0.0/0 | Комментарии (0)


http://freebestpornvid.com - предлагает загрузить кодек для воспроизведения видеоконтента сайта. Файл содержит троян Win32/BHO.EAK
который создает фаил pllib.dll в папке \Windows\system 32\
http://clickcashmoney.com/ - внедрение программного обеспечения с целью хищения личной информации

Безопасность в Internet | Просмотров: 727 | Добавил: admin | Дата: 07.08.2008 | Рейтинг: 0.0/0 | Комментарии (0)


80% спама, генерируемого ботнетом Storm, приходится на рекламу фармацевтических товаров.

Эти данные взяты из отчета, подготовленного компанией IronPort. В отчете большое внимание уделено рассмотрению методов социальной инженерии, используемых для создания вредоносного ПО, а также обозначены тенденции будущего развития спама и вирусных атак.

Безопасность в Internet | Просмотров: 535 | Добавил: admin | Дата: 21.07.2008 | Рейтинг: 0.0/0 | Комментарии (0)


За последние полгода количество веб-угроз резко возросло, в то время как использование рекламного и шпионского ПО постепенно сокращается.

При этом, как прозвучало в докладе компании Trend Micro Incorporated, кибер-преступники сегодня не только внедряют новые технологии, но и применяют особые формы социальной инженерии.

IT безопасность | Просмотров: 619 | Добавил: admin | Дата: 21.07.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Вирусы, получившие широкое распространение в Интернете, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены тем, что взлом сетей, грабеж банков и похищение интеллектуальной собственности — давно уже не миф, а суровая реальность. Ежегодные убытки, наносимые последствиями вирусной активности, составляют миллиарды долларов…
Защищаем | Просмотров: 1359 | Добавил: admin | Дата: 17.07.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Аналитический центр InfoWatch (www.infowatch.ru), подведя итоги прошедшего года, представил очередное глобальное исследование инцидентов внутренней информационной безопасности. В ходе исследования анализировались все утечки конфиденциальной информации (в том числе персональных данных), упоминавшиеся в СМИ в истекшем году. Рассматривались инциденты во всех странах мира и во всех отраслях. Исходными данными для исследования служил массив инцидентов, содержащий несколько тысяч записей. Эту базу данных аналитический центр InfoWatch начал формировать еще в 2004 г.
IT безопасность | Просмотров: 1049 | Добавил: admin | Дата: 13.07.2008 | Рейтинг: 5.0/1 | Комментарии (0)


Методы защиты Теория 1 - угрозы, позволяющие несанкционированно запустить исполняемый код угрозы основываются на переполнении буфера для входных данных(переполнение стёка) и последующей передачи управления на исполняемый код, занесённый при этом в стёк.
IT безопасность | Просмотров: 788 | Добавил: admin | Дата: 10.07.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Причин побуждающих обратиться к обозначенной в названии статьи теме,
несколько. Во первых это сравнительная новизна спецификаций RFC 3176
(SFlow) и IEEE 802.1x, во вторых относительная скудность информации об
их возможных применениях, особенно на русском языке, а в третьих и,
пожалуй, самой значимой причиной является серьезный интерес со стороны
операторов мультисервисных сетей к решениям на базе 802.1х и SFlow,
уже обладающих соответствующей аппаратурой, поддерживающей обе
спецификации.
IT безопасность | Просмотров: 747 | Добавил: admin | Дата: 02.07.2008 | Рейтинг: 0.0/0 | Комментарии (0)


По данным исследования, организованного компанией Cisco, специалисты по сетевой безопасности считают, что угроза вирусных атак и несанкционированного доступа постепенно снижается. Второй ежегодный опрос руководителей служб сетевой безопасности на крупных предприятиях Великобритании показал, что 38% респондентов считают своей главной задачей борьбу с кражами информации, а 33% опрошенных основное внимание уделяют соблюдению нормативных и законодательных требований.
IT безопасность | Просмотров: 578 | Добавил: admin | Дата: 30.06.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В материале предоставлена информация о вирусах, троянских программах, кейлогерах и компьютерных червях.
Другое | Просмотров: 769 | Добавил: admin | Дата: 26.06.2008 | Рейтинг: 5.0/1 | Комментарии (0)


В наш век информации и компьютеров ПО стало одним из самых ходовых товаров. Однако его, в отличие от обычных, осязаемых продуктов, как известно, довольно просто украсть. Эта проблема уже давно вынуждает программистов заботиться о защите своих разработок от нелегального копирования.
Защищаем | Просмотров: 646 | Добавил: admin | Дата: 26.06.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Программа для шифрования называется cryptoAPI, и она использует разработанный Microsoft шифровальный ключ для блокирования (и разблокирования) важнейших данных, хранящихся на компьютере и передаваемых через Интернет.

Но таких ключей, как оказалось, не один, а два. Наличие "черного хода" в экспортных версиях ОС - требование правительственных инструкций. Но почему два ключа имеются и в версиях Windows, продаваемых в США?

Другое | Просмотров: 817 | Добавил: admin | Дата: 26.06.2008 | Рейтинг: 5.0/1 | Комментарии (2)


Профессионалы ИТ-безопасности считают, что при защите своей информации компании должны действовать с упреждением

В эпоху вездесущего Интернета компаниям следует заранее подготовиться к тому, что уже кажется неминуемым, — к потере своих данных. Так, по крайней мере, считает пара главных стражей конфиденциальной информации в крупнейших финансовых организациях.

Их предупреждение прозвучало на конференции по вопросам безопасности Intrusion World Conference and Expo, которая прошла 13 мая в Балтиморе вместе с другим мероприятием сходной тематики — конференцией Web Services Security & SOA Conference and Expo. А высказали его директор по сохранению конфиденциальности информации компании AXA Financial Джоэл Тиец и его коллега из Merrill Lynch & Co. Майкл Дробак, участвовавшие в дискуссии о рисках и цене утраты данных, а также о путях ее предотвращения и локализации.

IT безопасность | Просмотров: 615 | Добавил: admin | Дата: 11.06.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Работа любых финансовых организаций основывается на доверии клиентов и репутации на рынке. Поэтому значение защиты информации в данном бизнесе трудно переоценить.

В настоящей статье мы рассмотрим технологические и бизнес-процессы банков и страховых организаций, повышающие риски информационной безопасности (ИБ). Вопросы других угроз для финансовой отрасли — например, мошенничества, не относящегося к ИБ, и краж материальных ценностей — останутся за пределами нашего внимания.


IT безопасность | Просмотров: 974 | Добавил: admin | Дата: 11.06.2008 | Рейтинг: 5.0/1 | Комментарии (0)


Так называемые “флэшки” — компактные устройства, взаимодействующие с персональными компьютерами по протоколу USB через одноименный порт, —наиболее часто встречающийся аксессуар после мобильного телефона, смартфона или коммуникатора. Отметим, что объем поставок устройств с поддержкой USB во всем мире в 2007 г. превысил 2,6 млрд. шт. (по данным аналитической компании In-Stat). Сегодня у большинства компьютерных пользователей есть хотя бы одна “флэшка”, т. е. USB-модуль памяти той или иной емкости (чаще всего 512 Мб — 1 Гб). Их основная функция — служить портативным хранилищем для информации, но между тем многие владельцы пренебрегают их защитой, поэтому при потере устройства ценные данные могут быть не только утрачены, но и прочитаны тем, для кого они совсем не предназначаются.
IT безопасность | Просмотров: 977 | Author: Максим Букин | Добавил: admin | Дата: 11.06.2008 | Рейтинг: 0.0/0 | Комментарии (1)


В декабре 2006 года в некоторых кругах исследователей проблемы руткитов (как blackhat, так и whitehat) стали циркулировать слухи о том, что кем-то создан и выпущен в свет "абсолютно неуловимый руткит" - Rustock.С, - который при активном заражении не способно обнаружить ни одно из существующих антивирусных или антируткит-решений...
Безопасность в Internet | Просмотров: 614 | Добавил: admin | Дата: 09.06.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Установленный на компьютере антивирус не делает систему защищенной на 100%. Современные технологии позволяют хакерам легко модифицировать известный вирус до такой степени, что антивирусное ПО перестает его распознавать. Антивирусные компании бьются с этой проблемой, разрабатывая так называемые эмуляторы, которые позволяют определять неизвестные программе вирусы. Какой из представленных на рынке антивирусов лучше справляется с этой задачей, выяснял Денис Зенкин.
Защищаем | Просмотров: 641 | Добавил: admin | Дата: 03.05.2008 | Рейтинг: 4.0/1 | Комментарии (0)


В последние годы электронная почта превратилась из просто одного из способов связи в критически важный бизнес-инструмент. Если вам нужно быстро разослать важную информацию в филиалы или деловым партнерам, то решение очевидно — электронная почта. Но можно ли при этом доверять получаемой информации, учитывая то, что именно электронная почта является главным источником вирусной опасности?
IT безопасность | Просмотров: 732 | Добавил: admin | Дата: 03.05.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Мы, конечно, не случайно выбрали столь яркую аналогию вопросам построения систем защиты - японский трактат "Искусство войны", надо сказать, во многом позволяет составить грамотное представление о современной системе управления информационной безопасностью (СУИБ). С одной стороны, информационная безопасность относится к числу самых передовых направлений развития IТ, а с другой - остается самым ресурсоемким процессом для формулирования политики и, вообще, для понимания и решения самой проблемы. Ведь чем больше организация, тем сложнее провести комплексный аудит уязвимостей, определить, чем грозит использование того или иного сервиса или, быть может, даже самой операционной системы и, не отказываясь от преимуществ новых технологий, просто надежно защитить корпоративную сеть.
IT безопасность | Просмотров: 686 | Добавил: admin | Дата: 01.05.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Сегодня защита конфиденциальных данных - одна из главных задач любого бизнеса. Почти каждая компания располагает торговыми или промышленными секретами, приватными сведениями своих сотрудников, клиентов и партнеров, а в некоторых случаях интеллектуальной собственностью и другими цифровыми активами. Чтобы защитить всю эту информацию от несанкционированного доступа, предприятия берут на вооружение брандмауэры, системы обнаружения и предотвращения вторжений, средства двухфакторной аутентификации, а также другие продукты и технологии. Однако от инсайдеров - обширной категории служащих компании, имеющих легальный доступ к конфиденциальной информации в силу своих должностных обязанностей, - данные, не подлежащие разглашению, чаще всего остаются беззащитными. Тому, как обеспечить внутреннюю IT-безопасность, зафиксировать и предотвратить утечку или н
IT безопасность | Просмотров: 911 | Добавил: admin | Дата: 01.05.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Озабоченность бизнеса проблемами внутренней IT-безопасности и защиты своих информационных активов постоянно подтверждается исследованиями ведущих организаций. Согласно опубликованному в январе 2006 года отчету 2005 FBI Computer Crime Survey, 44% американских компаний пострадали в течение года в результате серьезных инцидентов, происходивших во внутренней IT-безопасности, при этом инсайдеры крали конфиденциальные документы работодателя, пытались исказить информацию с целью финансового мошенничества, выносили из офиса оборудование и т. д.
IT безопасность | Просмотров: 679 | Добавил: admin | Дата: 01.05.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Безопасность информации сегодня не роскошь и не причуда руководства, а вопрос «обезопасить или не обезопасить?» даже не поднимается - ответ очевиден, как очевидна необходимость чистить зубы утром и вечером. Говорят лишь об уровнях безопасности, а они различны: от зачастую наплевательского отношения к «взломоустойчивости» домашнего ПК, на котором в девяносто девяти случаях из ста в наличии лишь установленный при покупке антивирус с отродясь не обновлявшимися базами до паранойи - в хорошем понимании - владельцев информационных систем банковских и режимных учреждений. И, согласно философскому постулату «истина где-то посередине», основной удар принимают на себя структуры, находящиеся на равноудаленном расстоянии от бесшабашности первых и культивируемых страхов о возможной утечке данных вторых, а это в подавляющем большинстве случаев компании среднего уровня.
IT безопасность | Просмотров: 1058 | Добавил: admin | Дата: 01.05.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Сегодня многие компании сталкиваются с большим числом законодательных и отраслевых норм, регулирующих те или иные аспекты IT-безопасности. Самые известные из них: стандарт Центробанка по IT-безопасности, соглашение Basel II, закон «О персональных данных», Акт Сарбаниса - Оксли, Директивы Евросоюза о приватности и защите данных. Каждый из этих документов предъявляет свои требования к системе IT-безопасности и IT-инфраструктуре предприятия, а несоблюдение правил, установленных такими актами, может быть чревато серьезными проблемами. Соответственно, перед руководителями стоит нелегкая задача - как наиболее эффективно реализовать положения регулирующих норм и повысить тем самым конкурентоспособность своей организации. Об этом и пойдет речь в данной статье.
IT безопасность | Просмотров: 963 | Добавил: admin | Дата: 30.04.2008 | Рейтинг: 5.0/1 | Комментарии (0)


Информационная война — это действия, предпринимаемые государством для достижения информационного превосходства в национальных интересах, осуществляемые путем влияния на информационные системы противника при одновременной защите собственной информации и собственных информационных систем. Основные усилия в этом противостоянии сосредотачиваются не на физическом поражении личного состава и техники противника, а на выведении из строя его компьютерных сетей.
IT безопасность | Просмотров: 715 | Добавил: admin | Дата: 30.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Информационные технологии (ИТ) все глубже входят в бизнес практически каждой организации. Это сопровождается почти экспоненциальным ростом объемов корпоративной информации, аккумулируемой в локальных сетях компании. В результате на первый план выходит проблема быстрого и удобного доступа к документам, распределенным по многочисленным серверам и рабочим станциями интрасети. От эффективного решения этой задачи может зависеть эффективность всего бизнеса, так как время, затрачиваемое сотрудниками на поиск нужного документа, отрицательно влияет на производительность труда и означает выброшенные на ветер деньги компании.
IT безопасность | Просмотров: 604 | Добавил: admin | Дата: 30.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Спустя время — и хочется верить, что недолгое — проблемы борьбы с информационным вандализмом и похищением чужих данных утратят нынешнюю актуальность, как утратила когда-то актуальность проблема борьбы с чумой и оспой. Н о пока что в целях собственной информационной безопасности следует принимать специальные меры. Эффективность этих мер прямо зависит от понимания сути угроз, которым нам приходится противостоять.
IT безопасность | Просмотров: 561 | Добавил: admin | Дата: 30.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


«...бесшумно открывающаяся дверь, приводимая в действие видеокамерой и системой распознавания лиц. Доступ к компьютеру возможен только при сканировании отпечатка пальца, а доступ в здание — только после сканирования радужной оболочки глаза...» Вам кажется, что это сцены из последних голливудских триллеров или фантастических новелл? Возможно, но очень скоро все эти средства идентификации могут появиться в вашем офисе и доме. Биометрические технологии, такие, как идентификация по отпечаткам пальцев, лицу, руке, радужной оболочке и по голосу уже заявили о себе и в скором времени будут широко применяться. Так как биометрические характеристики уникальны у каждого человека, они не могут быть украдены или подделаны. В отличие от пароля или персонального идентификационного номера (PIN), биометрическая информация не может быть забыта, потеряна или украдена. В самом деле, перспектив у рынка, который должен перевернуть современное понятие о биометрии, хоть отбавляй. О них и пойдет наш рассказ.
IT безопасность | Просмотров: 620 | Добавил: admin | Дата: 30.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В наше время электронная цифровая подпись стала привычным инструментом, который активно используется во многих бизнес-процессах. Говоря об использовании документов, подписанных электронной цифровой подписью (ЭЦП), необходимо обращать внимание на два аспекта – оперативную работу с документами и их длительное хранение.
IT безопасность | Просмотров: 617 | Добавил: admin | Дата: 30.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Не так давно высокопоставленный менеджер Microsoft Джим Оллчин оказался в неприятной ситуации. Фразу, которую он произнес в интервью, неверно истолковали. Новость, которая немедленно была растиражирована, могла бы стать сенсационной: новая операционная система Windows Vista от корпорации Microsoft настолько хорошо защищена, что не нуждается в дополнительном антивирусном ПО.
IT безопасность | Просмотров: 539 | Добавил: admin | Дата: 30.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


С каждым днем в нашу жизнь вторгается все большее число специфических терминов и сокращений. Причем некоторые из них даже становятся именами нарицательными. Помнится, на одной из выставок, исчерпав немногие шаблоны в попытке объяснить мне суть работы некой системы, представитель компании заявил следующее: «Ну вот что такое ERP, вы представляете?
IT безопасность | Просмотров: 578 | Добавил: admin | Дата: 30.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Никто не застрахован от саботажа IT-инфраструктуры. Любой сотрудник может даже по самому пустяковому поводу обидеться на руководство или коллег, а затем совершить настоящую диверсию: уничтожить чрезвычайно важную для компании информацию, разослать непристойные письма клиентам фирмы и т. п. Очевидно, что ущерб в этом случае может варьироваться от испорченного рабочего климата до прямых многомиллионных потерь.
IT безопасность | Просмотров: 993 | Добавил: admin | Дата: 30.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Успешный российский системный интегратор. Бизнес развивается. Прибыли растут. Руководство регулярно поднимает зарплату персоналу. Все работают с полной отдачей. Некоторые даже с огоньком. Идиллия? Да, но не надолго. Директор IT-департамента инициировал внедрение системы мониторинга почтового трафика. Создали базу контентной фильтрации. С ее помощью фильтр научился выявлять конфиденциальную информацию в почте без участия человека. В течение месяца все спокойно. Потом появились аномалии. Один из служащих повел себя подозрительно — фильтр просигнализировал об этом офицеру безопасности. Начали разбираться. Проверили несколько последних писем и ахнули! Менеджер по работе с клиентами пытался проводить контракты на поставку софта не через своего законного работодателя, а через им самим созданную подставную компанию. Слава богу, инсайдера вычислили заблаговременно — ущерба удалось избежать.
IT безопасность | Просмотров: 795 | Добавил: admin | Дата: 29.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В большинстве развитых стран спам в настоящее время поставлен вне закона. В России же соответствующие законы вступили в силу только летом 2006 года. Но смогут ли они справиться с засильем спама в Рунете?
IT безопасность | Просмотров: 732 | Author: Ольга Емельянова | Добавил: admin | Дата: 29.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Ни для кого не секрет, что защите информации в государственных структурах всегда уделялось особое внимание. Вероятно, все согласятся и с тем, что информация, имеющая ценность для государства, действительно критичный элемент, требующий самого бережного отношения. Видимо, именно по этой причине принцип максимального запрета — «враг не пройдет, но и друг тоже» — прочно укоренился в подходе к построению системы защиты информации в госструктурах. Использование такого подхода, тем не менее, не способствует успешному взаимодействию и обмену информацией между различными государственными ведомствами. В данной статье рассматриваются проблемы, с которыми сталкиваются госструктуры при построении систем защиты информации по устаревшим принципам, и те положительные тенденции, которые дают надежду на улучшение ситуации в будущем.
IT безопасность | Просмотров: 895 | Author: Екатерина Дербенцева | Добавил: admin | Дата: 29.04.2008 | Рейтинг: 2.0/1 | Комментарии (0)


Аутсорсинговая модель организации систем IT-безопасности только зарождается в России. Мировой опыт показывает, что первые шаги будут довольно трудными для поставщиков услуг - требуется преодолеть осторожное отношение к аутсорсингу со стороны потенциальных заказчиков.
IT безопасность | Просмотров: 651 | Author: Андрей Никишин | Добавил: admin | Дата: 29.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Перефразируя классиков, можно утверждать, что «обладающий информацией обладает конкурентным преимуществом». Вопрос лишь в том, какой информацией и каким образом полученной? То есть, насколько актуальна информация, которой мы владеем или к которой мы стремимся, что в свою очередь становится вопросом достоверности и полноты информации и периода ее полужизни (аналогично - периоду полураспада).
IT безопасность | Просмотров: 980 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Из года в год доводы в пользу того, что приватная жизнь гражданина хоть как-то защищена, становятся все слабее. Ушедший 2006-й оставил множество поводов для раздумий. Американский скандал с вторжением в частную жизнь руководителей Hewlett-Packard, череда утечек из российских банков, разоблачение управляющих системой SWIFT, постоянные обвинения в адрес Google - все это лишь вершина того айсберга, который принято называть посягательством на приватность. Быть может, никакой приватности уже и вовсе не осталось?
IT безопасность | Просмотров: 804 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В последние несколько лет на рынке решений информационной безопасности происходят очень интересные перемены. Зачастую они не видны стороннему наблюдателю - ведь потребители специально не отслеживают и не анализируют различные сделки по слиянию и поглощению игроков рынка, а также появление новых деловых альянсов и партнерств, изменение нормативного регулирования. Между тем, все эти факторы существенно изменяют направление движения всего рынка информационной безопасности. Куда же сегодня направлен его вектор развития?
IT безопасность | Просмотров: 688 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Осталось в прошлом то время, когда операторы с опасением относились к использованию IP-телефонии, считая уровень защищенности таких сетей низким. Сегодня уже можно говорить о том, что IP-телефония стала неким стандартом де-факто в телефонных коммуникациях. Это объясняется удобством, надежностью и относительно невысокой стоимостью IP-телефонии по сравнению с аналоговой связью. Можно утверждать, что IP-телефония повышает эффективность ведения бизнеса и позволяет осуществлять такие ранее недоступные операции, как интеграция с различными бизнес-приложениями.
IT безопасность | Просмотров: 964 | Author: Екатерина Дербенцева, | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Телекоммуникации - особая отрасль. Гигантские сети крупнейших операторов связи соседствуют с небольшими сетями игроков поменьше, взаимодействуют между собой, доверяют данные и конфиденциальную информацию. Естественно, проблемы безопасности выходят при этом на первый план, и именно о них пойдет речь далее.
IT безопасность | Просмотров: 708 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Бурный рост телекоммуникационной отрасли привел к тому, что электронная почта стала обычным явлением, решив проблему деловой и личной переписки с точки зрения времени и расстояний. Параллельно мир ощутил и негативные аспекты прогресса, например спам.
IT безопасность | Просмотров: 708 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


1-50 51-100 101-144
Реклама на сайте

Статистика

Онлайн всего: 2
Гостей: 2
Пользователей: 0

Наши друзья

Счетчики
  • Каталог Луганских сайтов
  • МЕТА - Украина. Рейтинг сайтов
  • Rambler's Top100
Ваш IP: 216.73.216.125

При полном или частичном копировании материалов с сайта, ссылка на ITsecure.org.ua обязательна!
ITsecure.org.ua ©2008-2025