| 25.06.2003. В золотой клетке Trusted Computing Microsoft Palladium и системные платы TCPA призваны обеспечить безопасность системы и приложений посредством криптографического аппаратного обеспечения. Но что получается на самом деле? Угроза тотального контроля производителей за пользователями и конкурентами реальна, как никогда. |
| 23.09.2003. Завтра будет… Защищать информацию становится все сложнее. Что нас ждет завтра? С какими новыми угрозами мы столкнемся? Смогут ли ответить на них те, кто по долгу службы призван обеспечивать целостность и сохранность информационных инфраструктур? Редакция Computerworld поинтересовалась мнением специалистов в области информационной безопасности. |
| 26.06.2003. Управление патчами в корпоративной сети Технология использования заплаток к программному обеспечению, работающему в корпоративной сети, а также подводные камни, с которыми приходится сталкиваться специалистам, отвечающим за их установку. Тестирование, распределение и установка заплаток. Технология Virtual Patch для защиты от атак, против которых производитель ещё не выпустил «противоядие». |
| 19.06.2003. Маска, я тебя знаю! Как сегодня решается вопрос «пущать или не пущать»: обзор наиболее популярных технологий аутентификации по биологическим признакам, имущественным и информационным характеристикам. |
| 06.06.2003. Компании ИБ в зеркале фондового рынка Капитализация крупнейших компаний рынка |
| Рейтигн 20-ти крупнейших российских компаний в области ИБ. |
| 09.04.2003. Ловушка для злодея Для надежной защиты необходимо иметь представление об инструментарии и методах взломщиков. |
| 08.08.2002. Функциональная безопасность корпоративных систем Задача обеспечения безопасности информационных ресурсов осознана всеми. Информационным системам доверяют решение самых разнообразных и важных задач — автоматизированное управление технологическими процессами, электронные платежи… |
| 08.08.2002. Защита электронной почты Электронная почта стала повсеместно используемой «коммунальной» услугой, однако, нельзя не признать, она не достигла пока такого же совершенства в своем функционировании, как водопровод. |
| 23.10.2002. Как определить источники угроз Приступая к созданию системы информационной безопасности, необходимо оценить, какие угрозы наиболее актуальны. |
| 20.09.2002. Компьютерные атаки угрожают безопасности Internet В статье приводится краткий обзор последних тенденций, которые влияют на возможность безопасным образом организаций (и отдельных пользователей) работать в Internet.
|
| 20.09.2002. Обнаружение вторжений: краткая история и обзор Даже по мере того, как защита сетей становится все надежнее, обнаружение вторжений всегда останется неотъемлемой частью любой серьезной системы безопасности. |
| 14.09.2002. Государственный подход к информационной безопасности Заместитель начальника Управления проблем информационной безопасности аппарата Совета Безопасности РФ А.А.Стрельцов дает комментарии по вопросам интегральной безопасности. |
| 12.09.2002. Информационная безопасность в организации: взгляд практика Выстроить эффективную политику безопасности организации, а также политику работы с поставщиками услуг, помогает многоуровневая модель структуризации объектов информационной безопасности |
| 20.04.2002. Экономический взгляд на проблемы информационной безопасности увлечение отдельными решениями из области информационной безопасности заслоняет сохраняющуюся фундаментальную проблему, а именно достаточность и эффективность систем защиты с точки зрения пользователя. Мерилом потребительских качеств подобных систем может служить соотношение «стоимость/эффективность», т.е., в конечном счете, баланс между возможным ущербом от несанкционированных действий и размером вложений, которые необходимо потратить для обеспечения защищенности информационных ресурсов.
Инвестиции в разработку проектов защиты объекта
|
| 28.03.2002. Защити себя сам Задумывались ли вы о том, что ваш компьютер может подвергнуться атаке хакеров? Не стоит ограничиваться только установкой антивируса и брандмауэра. Следуя нашим советам, вы сделаете свой ПК более защищенным. |
| 30.09.2001. История хакерства Хакеры появились почти сразу после создания первого компьютера. Давайте проследим основные этапы этого движения за последние сорок лет |
| 30.08.2001. Народ хакеров Кто и зачем взламывает сети. |
| Средства защиты информации. Обзор, в котором представлены СЗИ для персональных компьютеров трех категорий: комплексные СЗИ от НСД, биометрические средства идентификации и ключи для защиты ПО от пиратского копирования. |