МЕТОДОЛОГИЧЕСКАЯ ОСНОВА ОЦЕНКИ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИНа сегодняшний день набор механизмов защиты, который должен быть включен в комплекс средств защиты конфиденциальной информации, а также требования к этим механизмам сформулированы в соответствующих нормативных документах в области защиты информации. | |
Управление идентификационной информацией – новые решения для борьбы с новыми угрозамиСегодня никакая организация не может обойтись без системы управления идентификационными данными, которые нужны как для обеспечения повседневной работы, так и для создания новаторских продуктов и услуг, направленных на повышение конкурентоспособности бизнеса. Однако ситуация в этой области вызывает все большую тревогу. | |
Анализ защищенности информационных системПроблемы сохранности, обеспечения целостности и конфиденциальности информации существуют в любой организации. Каждая решает эти проблемы по-разному, зачастую, без какого-либо системного подхода. В результате могут быть допущены существенные просчеты, могущие привести к утрате информации или попаданию ее в чужие руки. Систему защиты следует строить на основе полноценного анализа. | |
Информационная безопасность: в сетях самообманаИнформационная безопасность – наиболее мифологизированная область ИТ. К сожалению, мифы не столь безобидны, и следование тому, что "все знают", может привести компанию к банкротству. | |
Хранитель персональных тайнНачнем с антивирусов. Эти утилиты с помощью базы сигнатур или эвристических алгоритмов действительно способны защитить от многих зловредных программ, например от обычных троянов, направленных на воровство данных. | |
Парольный аудитЕсли первые три условия достаточно легко выполняются административно-организационными методами, то проверка надежности пользовательских паролей - задача довольно сложная. А ведь кража паролей - излюбленный прием злоумышленников, охотящихся за корпоративными секретами. И все потому, что пользователи любят вводить короткие легко запоминающиеся пароли, состоящие из повторяющихся символов или представляющие собой простые слова. | |
Мой хранитель паролейОказывается, из сложившейся ситуации есть неплохой выход. Для того чтобы серьезно уменьшить влияние человеческого фактора на парольную защиту, можно использовать специальное программное обеспечение. Речь идет об утилитах, обеспечивающих безопасное хранение всех ключевых слов и прочей конфиденциальной информации пользователя. | |
StrongDisk Pro: надёжная защита конфиденциальной информации на вашем ПКПрограмма StrongDisk Pro от российского разработчика PhysTechSoft обеспечивает надёжную защиту конфиденциальной информации. Она позволяет работать с зашифрованными дисками совершенно прозрачно, так что даже неподготовленный пользователь легко разберётся. Главная функция программы - создание защищённых дисков через файл-образ либо через раздел. | |
Информационная безопасность: как набить себе цену?Программы сертификации специалистов по защите информации CISA и CISSP становятся популярны в России. Сейчас защита информации воспринимается как бизнес процесс, то есть процесс, непосредственно влияющий на эффективность бизнеса. И этот процесс требует планирования и управления. Возникает потребность в специалистах, которые способны организовать все по-новому, и сертификат CISSP – признак того, что человек сможет сделать эту работу. | |
ПОКА ГРОМ НЕ ГРЯНУЛ СРЕДСТВА ВОССТАНОВЛЕНИЯ СИСТЕМНЫХ ФАЙЛОВПрактически у каждого пользователя хотя бы раз в жизни возникала ситуация, когда Windows по разным причинам отказывалась загружаться. Как же без особых усилий восстановить систему, сохранив при этом приложения и файлы? Нужно заранее принять некоторые профилактические меры. |