Основные сведения
Классификация
Статьи по теме
| 04.09.2008 ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ И ПЕРСОНАЛЬНЫХ ДАННЫХ В СОВРЕМЕННЫХ УСЛОВИЯХ. В настоящее время конфиденциальная информация и персональные данные обрабатываются в АС практически любого предприятия. Естественно, что подобная информация нуждается в защите. Но вот как ее защищать, чем отличаются средства защиты домашнего компьютера и компьютеров в корпоративных приложениях, какие задачи защиты информации и каким образом должны решаться в комплексе для обеспечения эффективной защиты конфиденциальной информации? В статье делается попытка ответить на эти и иные не менее важные вопросы по реализации защиты информации в корпоративных приложениях. Предлагаемые в статье подходы к построению средства защиты конфиденциальной информации и персональных данных автор иллюстрирует на примере реализации КСЗИ «Панцирь-К» для ОС Windows 2000/XP/2003 (разработка ЗАО «НПП «Информационные технологии в бизнесе»). |
| 06.08.2008 Маги & мошенники Для обрабатывающего «клиента» мошенника первая и основная задача — добиться доверия. И для этого есть множество способов, проверенных опытным путем. |
| 05.06.2008 Не для всей семьи Обзор миниатюрного USB-устройства для организации персональной защищенной информационной среды при работе на любом компьютере в любом месте. |
| Статистика уязвимости Web-приложений за 2007 год В «Позитив Текнолоджиз» не один год собирается и анализируется уникальная статистика уязвимостей разных типов информационных систем. Данные, вошедшие в обзор, были получены в ходе тестов на проникновение и аудитов информационной безопасности компаний, разрабатывающих и эксплуатирующих Online-приложения, операторов телекоммуникационных услуг, финансового сектора, государственных структур и предприятий нефтегазового комплекса.
|
| 26.12.2007 Защита информации с USB-интерфейсом Типология, применение и администрирование USB-устройств для защиты информации. |
| 26.12.2007 ПСКЗИ ШИПКА: решение разных типов задач Описание персонального средства криптографической защиты информации (ПСКЗИ) ШИПКА (Шифрование, Идентификация, Подпись, Коды Аутентификации), которое представляет собой специализированное мобильное устройство, позволяющее надежно выполнять криптографические преобразования и хранить ключи. |
| 05.10.2007 Какими должны быть средства защиты информации? На сегодняшний день уже мало кто представляет себе возможность компьютерной обработки информации без ее защиты. Но вот как защищать информацию, какие для этого использовать средства защиты, что же такое эффективное средство защиты информации? |
| 02.08.2007 ЗАДАЧА ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ. ПОСТАНОВКА В ОБЩЕМ ВИДЕ И ПОДХОДЫ К РЕШЕНИЮ. Идентификация и аутентификация – это один из основных механизмов защиты, который, пожалуй, на сегодняшний день наиболее исследован. Вместе с тем, большинство исследований посвящено различным способам хранения и ввода идентификационной информации о пользователе. Однако разработчики средств защиты почему-то забывают (что наглядно иллюстрируют возможности большинства представленных на рынке средств защиты), что задача идентификации и аутентификации в своей постановке, когда речь заходит о компьютерной безопасности, куда шире, чем задача контроля входа пользователя в систему. Заметим, что именно так она формулируется и в соответствующих нормативных документах в области защиты информации. Так в чем же состоит эта задача и как она должна решаться в профессиональных (читай, эффективных) средствах защиты информации? |
| 13.07.2007 Варианты аутентификации Управление доступом к сетям и Web-сайтам — это проблема, с которой приходится иметь дело каждому ИТ-профессионалу. Методы аутентификации, предполагающие использование имен пользователей и паролей, имеют множество недостатков, и потому многие компании отходят от практики их использования. В статье представлен ряд широко распространенных и простых в применении альтернатив именам пользователей и паролям. |
| 09.07.2007 Компьютерная безопасность. Защита персональных данных. В Федеральном законе Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных» сказано: «Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий». В данной работе рассмотрим, каким образом для решения этих задач может быть использована Система защиты данных (СЗД) «Панцирь» для ОС Windows 2000/XP/2003, которая может использоваться и как самостоятельнтое средство защиты, и в составе Комплексной системы защиты информации (КСЗИ) «Панцирь-К» для ОС Windows 2000/XP/2003 (разработка ЗАО «НПП «Информационные технологии в бизнесе», сертификат ФСТЭК №1144 от 17.01.2006). |
| 14.06.2007 Можно ли создать простую в администрировании корпоративную VPN? Средства защиты, созданные для корпоративных приложений, в отличие от средств, предназначенных для защиты домашнего компьютера, отличаются повышенной сложностью администрирования. Это обусловливается тем, что основу основ средства защиты, создаваемого для корпоративного использования, составляет его эффективность. Все это приводит к сложности реализуемых технических решений (простыми средствами вопросы эффективности защиты не решить). Невольно возникает вопрос, а возможно ли создать корпоративное средство защиты, которое бы без потери эффективности, характеризовалось хотя бы относительной простотой администрирования? Ведь сложность администрирования – это хоть и не явный, но все же критерий эффективности средства защиты (со сложностью связаны и ошибки администрирования). Рассмотрим все эти вопросы, применительно к вопросам создания корпоративной VPN. |
| 06.06.2007 Пять приемов против взлома |
| 24.04.2007 Антифишинг: ответный удар. Часть 1. Браузеры на страже Сегодня сложно найти активного пользователя Интернета, который ни разу не слышал бы о фишинговых письмах и атаках. Как правило, такими хитростями мошенники завлекают жертву на фальшивый сайт для сбора информации (личные данные, сведения о платежной карте и т.д.) с целью последующего незаконного ее использования. К сожалению, подобные киберпреступления вряд ли будут пресечены в ближайшие годы.
Но существует ряд инструментов для борьбы с упомянутой напастью. О некоторых из них я и расскажу в предлагаемой вашему вниманию статье. |
| 13.04.2007 Компьютерная безопасность в корпоративных приложениях. Начнем с самого начала. В статье сформулированы требования к достаточности набора механизмов защиты, применительно к современным условиям использования системных средств, и к корректности их реализации. Невыполнение любого из этих требований при построении средства защиты приводит к уязвимости системного средства, несущей в себе угрозу быть использованной злоумышленником для осуществления успешной атаки на защищаемые ресурсы. |
| 09.04.2007 Страсти-мордасти В настоящее время наличием мобильных устройств сложно кого-либо удивить. Жизнь современного человека почти немыслима без сотовых телефонов, смартфонов, КПК, MP3-плееров, флэш-накопителей, ноутбуков и проч. Они, несомненно, удобны, а вот наша безопасность теперь оставляет желать лучшего. Нелишним будет еще раз напомнить о том, что угрожает владельцам таких аппаратов и какие неприятности могут появиться в случае их недобросовестного использования. Надеюсь, прочитав эту статью, вы задумаетесь над проблемой широкого (и бесконтрольного) применения подобных гаджетов.
|
| 29.03.2007 ЗАЩИТИМ КОМПЬЮТЕР ОТ СЕТЕВЫХ АТАК На сегодняшний день одну из серьезнейших (если не основную) угроз ИТ-безопасности составляет возможность запуска на защищаемом компьютере несанкционированной программы, с чем связано наибольшее количество критичных сетевых атак. А вот если бы не дать в принципе запускать на защищаемом компьютере несанкционированные (в том числе, и вредоносные) программы? Не это ли является единственно возможным эффективным решением множества совершенно различных, да к тому же еще, и наиболее сегодня актуальных, проблем ИТ-безопасности? Только представьте себе, насколько такое решение, если оно будет найдено, повысит уровень ИТ-безопасности, уровень защиты конфиденциальной информации! Так существуют ли возможность и средства эффективной защиты компьютера от сетевых атак? |
| 22.03.2007 Почему мы не готовы к угрозам ИТ-безопасности? Уязвимости системных средств ежегодно обнаруживаются десятками, а их устранение может составлять месяцы, а то и годы. Как все это сказывается на уровне эксплуатационной безопасности системного средства? Как оценить, насколько же оно реально защищено?
|
| 28.02.2007. Cенсорная защита WLAN Дартмутский колледж и компании Aruba Networks разрабатывают набор алгоритмов и программную архитектуру, которые позволят реагировать на атаки из Internet. |
| ЗАЩИТА МОБИЛЬНЫХ Корпоративные данные в безопасности
|
| Демилитаризованная зона ISA Защита корпоративной сети с помощью буферной области |
| Главное - хвост «Ноги, крылья... Главное — хвост!» — говорила маленькая ящерка в одном из мультфильмов.
|
| Привратник интегрирован в сеть В ответ на сообщения о появлении очередных разновидностей вирусов, «червей», «ботов» и зафиксированных попытках несанкционированного доступа, многочисленные производители выводят на рынок новые технологии обеспечения безопасности.
|
| Отражение атак на уровне приложений Фильтры пакетов оказываются бессильны, когда сталкиваются с такими атаками на приложения Web, как манипуляция параметрами, запуск сценария на стороне клиента и инжекции кода SQL.
|
| Рынок программных шпионов Шпионское ПО принципиально отличается от других типов вредоносных программ...
|
| 02.10.2005. Искусство делать запасы Единственный способ обеспечить стопроцентную безопасность компьютера — создать надежную резервную копию данных: в этом случае выход компьютера из строя не станет для вас катастрофой. Однако для каких данных следует создавать резервную копию и как это делать? |
1 | 2 | 3 | Ещё >> Всего записей: 69
|