30.05.2006 Проблемы безопасности беспроводных сетей
После ратификации стандарта 802.11i обсуждение проблем защищенности беспроводных сетей изменило свою направленность. Большинство специалистов решило, что заложенный в этот стандарт уровень защиты вполне удовлетворяет требованиям бизнеса и может противостоять текущим угрозам, поэтому тему можно закрыть. Подробнее


27.05.2006 Возможности rootkit и борьба с ними
Одной из самых больших проблем для авторов вредоносных программ всегда была невозможность длительного сохранения присутствия стороннего кода в системе незаметным для пользователя, а в идеале - и для антивирусных средств. В последнее время, когда написание вредоносного программного обеспечения превратилось из занятия «для души» в прибыльный, хотя и криминальный бизнес, задача «сокрытия следов» становится особенно актуальной для хакеров-бизнесменов. Подробнее


27.05.2006 Организационые меры обеспечения защиты информации
Этой статьей мы открываем серию публикаций, посвященных практическим вопросам обеспечения безопасности информации в автоматизированных системах. Материал, положенный в основу этих публикаций, получен в процессе практической деятельности специалистов АО НИП "Информзащита" по обеспечению информационной безопасности различных организаций и разработке программных и технических средств защиты информации. Подробнее


25.05.2006 Безопасность своими руками - 2
В любой информационной системе компании используются самые разные приложения. Поддержка работоспособности этих приложений отнимает у системного администратора большую часть рабочего времени, не в последнюю очередь из-за путаницы в настройках. Подробнее


13.05.2006 ISPMail-HOWTO
Здесь вы найдете описание создания почтовой системы, которая подойдет для почтовых серверов, где число пользователей не измеряется миллионами. Максимально известное мне число пользователей, обсуживаемых системой по моему рассказу, составляет четыре с половиной тысячи. Подробнее


09.05.2006 Больше, чем просто защита
Защита данных в сфере ИТ-безопасности похожа на защиту пассажиров автотранспорта, обе можно разбить на несколько областей и видов защитных систем. Есть активные компоненты - набор механизмов, нацеленных на снижение риска вирусной инфекции или атаки. В машинах это хорошие тормоза и рулевая система, шины и амортизаторы, или надежный двигатель. В ИТ-системах это антивирусные программы, антиспамовые фильтры, брандмауэры и т.д. Подробнее


04.05.2006 Безопасность Web-сервисов
В этой статье рассматриваются три XML-стандарта безопасности: "Подпись XML" (XML Signatures), "Шифрование XML" (XML Encryption) и "Безопасность Web-сервисов" (Web Services Security) - которые регламентируют следующую функциональность при передаче SOAP-сообщений: пользовательскую аутентификацию, целостность сообщений и конфиденциальность. Можно быть уверенным, что эти три спецификации "заткнут дыру" в SOAP-сервере, о которой рассказывалось в предыдущей статье. А в следующей статье на примере создания, обмена и обработки XML-сообщений в брандмауэрах XML будет показано, как "заделывается эта дыра". Подробнее


03.05.2006 Как сделать внедрение крупной информационной системы успешным
В настоящее время существует большое количество информационных систем, призванных улучшить бизнес процессы компании, оптимизировать время обработки запроса клиента, дать возможность увидеть новые возможности в бизнесе. Существует несколько общепринятых классификаций информационных систем. Например, удобно выделять системы CRM (работа с клиентами), ERP (управление предприятием) или MPC (управление на основе финансовых показателей). Подробнее


23.04.2006 Безопасность EFS
1. Если кто-то может запустить программу на вашем компьютере, - это больше не ваш компьютер. 2. Если кто-то может подменить операционную систему на вашем компьютере, - это больше не ваш компьютер. 3. Если кто-то имеет неограниченный физический доступ к вашему компьютеру, - это больше не ваш компьютер. Подробнее


20.04.2006 Откуда деньги у хакеров?
Каждый сталкивался с ситуациями, когда программа “выполнила недопустимую операцию” или операционная система без особых причин отказывалась загружаться. Большинство пользователей привычно ругнется на Microsoft (или другого производителя) и позвонит в службу технической поддержки. Администратор сети устранит проблему или, возможно, объяснит сотруднику, какие действия ведут к появлению ошибки Подробнее

Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13

 


Страница сайта http://silicontaiga.ru
Оригинал находится по адресу http://silicontaiga.ru/home.asp?catId=167&catPage=11