РЕГИОН: РОССИЯ
ТОВАРОВ К СРАВНЕНИЮ: 0
КАБИНЕТ
СКИДКИ
На 8 странице 10 из 118 статей
Сортировка: по дате

Усиление безопасности функционирования сервисов путем помещения их в chrooted окружение

Данная статья посвящена одному из приемов усиления безопасности функционирования сервисов в Linux системах - помещению их в chrooted environment (далее - "CE"). CE - это, по сути, такое программное окружение, в котором приложение считает корневым каталогом какой-то отдельный (с точки зрения основной системы) каталог.

Бизнес и информационная безопасность – новые тенденции.

Одной из основных проблем, до сих пор сдерживающих развитие информационной безопасности в мире, является непонимание топ-менеджеров необходимости обеспечивать не только физическую, но информационную безопасность.

Российский рынок средств обеспечения ИБ. За винчестером нужно следить!

Наверное, ни для кого не секрет, что вся информация в компьютере хранится на одном или нескольких жестких дисках. То есть фактически эти устройства являются этаким аналогом человеческой памяти. А теперь, уважаемые читатели, попробуйте представить, что будет, если вы потеряете память, забудете обо всей своей жизни. Наверное, это одна из самых плохих вещей, которая может случиться с человеком.

ЭЦП. Просто о сложном

Сегодня бизнес становится все более и более компьютеризованным. ПК в офисах используются для решения огромного множества задач. А Интернет постепенно становится средством общения между компанией и ее клиентами, партнерами по бизнесу и даже государственными органами. То есть системы электронного документооборота с появлением Интернета и компьютеризацией страны стали развиваться достаточно активно.

Если организация нуждается в защите информации

Информация стоит денег, и немалых. За ней охотятся, ее стараются получить любыми способами. И ее защищают. Как от людей, так и от различных вредоносных программ, которые могут либо отправить конфиденциальную информацию на внешние ресурсы (выкрасть), либо попросту уничтожить ее. Защитить чисто организационными мерами не получится, всегда может найтись нарушитель спокойствия.

Меры по обеспечению безопасности работы связки PHP + Apache

Современные бизнес-приложения все чаще реализуются на основе ставших уже классическими приложений связки LAMP (Linux + Apache + MySQL + PHP). Безопасность работы информационной структуры, использующей это построение в качестве базового серверного комплекта, зависит от уровня защиты каждого из приложений в отдельности и от качества разработанного вами программного обеспечения.

ПРОТИВОДЕЙСТВУЕМ ВНУТРЕННИМ ИТ-УГРОЗАМ

Сегодня компьютерная обработка информации стала нормой на любом предприятии, а вычислительные средства стали основным инструментом хранения и обработки конфиденциальной информации, которая априори является «товаром» и, соответственно, потенциальным объектом хищения.

Безопасность в сетях хранения данных

Современные корпорации накапливают терабайты данных и для их хранения используют системы NAS и SAN. Однако в силу своей конструкции данное оборудование не предусматривает встроенных средств разграничения доступа к данным между отдельными пользователями или их группами. Информация при этом сконцентрирована в одном месте, и потенциальная степень ее уязвимости весьма высока.

Как ломаются беспроводные сети

За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всём мире. И если ранее речь шла преимущественно об использовании беспроводных сетей в офисах и хот-спотах, то теперь они широко используются и в домашних условиях, и для развертывания мобильных офисов (в условиях командировок).

Что такое система информационной безопасности, ее необходимость, состояние информационной безопасности в России на сегодняшний день.

Понятие "Система информационной безопасности" складывается из трех терминов - система, информация и безопасность. Следовательно, для правильного восприятия и понимания того, чем является "Система информационной безопасности", необходимо дать определение и пояснение каждому термину.

← Предудущая 1 4 5 6 7 8 9 10 11 12 Следующая →