РЕГИОН: РОССИЯ
ТОВАРОВ К СРАВНЕНИЮ: 0
КАБИНЕТ
СКИДКИ
На 3 странице 10 из 118 статей
Сортировка: по дате

Устанавливаем ИБП в офисе

Еще совсем недавно руководство различных компаний очень неохотно выделяло деньги на разрешение проблем информационной безопасности. Однако сегодня ситуация постепенно меняется к лучшему. Все больше и больше руководителей понимают, чем может грозить компании утечка конфиденциальных данных. Поэтому уже сейчас во многих офисах стоят более-менее надежные системы защиты информации.

Аутентификация на базе RSA SecurID

В последнее время в контексте безопасности информационных систем все чаще употребляется термин "двухфакторная аутентификация". Ведь с точки зрения информационной безопасности аутентификация действительно является камнем преткновения, а наличие в системе какого-либо "второго фактора" значительно увеличивает потенциальную стойкость системы к проникновению злоумышленника.

Серьезный бэкап-менеджер. Часть 1

Наверное, ни для кого не является секретом тот факт, что абсолютной защиты не бывает. Это касается всего, в том числе и защиты информации. Как ни берегись, какую систему безопасности ни выстраивай, все равно остается пусть даже и небольшой шанс потерять все документы и прочие данные.

Серьезный бэкап-менеджер. Часть 2

В прошлый раз мы с вами, уважаемые читатели, начали разговор о системе резервного копирования Genie Backup Manager Pro, однако успели разобрать только самые основные функции этого продукта. Между тем его возможности весьма широки, они способны удовлетворить даже самых взыскательных корпоративных клиентов.

Сети и их тестирование

Работа в локальной и распределенной сети в очень большой степени зависит от ее качества, пропускной способности, стабильности работы. Чем больше количество включенных в состав сети компьютеров, серверов, приложений, работающих с базами данных, иными "тяжелыми" приложениями, тем выше должны быть требования, предъявляемые к сети.

Обновленный Outpost

Сегодня вопросы информационной безопасности актуальны как никогда. Причем это верно не только для компаний, государственных учреждений и прочих организаций, но и для частных лиц. Ну а самой, пожалуй, серьезной угрозой для компьютеров является... Интернет. То есть, конечно, не сам Интернет, а те опасности, которым подвергается ПК, выйдя в глобальную сеть.

iButton - это просто

Сегодня задача аутентификации пользователей является одним из наиболее серьезных вопросов в области информационной безопасности. И в этом нет ничего удивительного. Потери, которые терпят компании от утечек конфиденциальной информации, постоянно растут.

Скрытая передача информации

Первые упоминания о стеганографии относятся к V веку до нашей эры и приписываются Геродоту. В Древней Греции послания писались острыми палочками на дощечках, покрытых воском. В одной из историй Демерат хотел послать в Спарту сообщение об угрозе нападения Ксерксов. Он соскоблил воск, написал послание непосредственно на дереве, затем вновь покрыл ее воском.

Борьба с V1@gra (и другим спамом). Часть 2

Фильтрующая база данных MessageLabs пытается обнаружить новые компьютеры-зомби, изучая поведение электронных сообщений, идущих от новых адресов. Обычно компьютер, который, например, хочет доставить сообщение для другого компьютера, передает идентифицирующую строку кода - этакий привет.

Надежное секретное слово.

Самыми серьезными ИТ-угрозами, направленными на получение несанкционированного доступа к конфиденциальной информации, являются атаки, связанные с аутентификацией пользователей в информационной системе компании.

← Предудущая 1 2 3 4 5 6 12 Следующая →