Безопасность

Реальная безопасность виртуальных серверов

Джошуа Корман, эксперт подразделения IBM Internet Security Systems, о специфике обеспечения информационной безопасности при виртуализации серверов.

Инструмент эпохи Web 2.0

В ИТ-индустрии постоянно появляются новые технологии, но средства разработки не успевают за новинками. Именно поэтому был ускорен выпуск Visual Studio 2010.

Человек - это опасно

При построении систем информационной безопасности основной акцент обычно делают на технические решения, а между тем именно человеческий фактор является важнейшим при борьбе с внутренними угрозами.

Истинная цена программных ошибок

Фактически провал или успех наших повседневных дел в той или иной степени определяется корректностью функционирования ПО, что ставит современное общество в зависимость от программных ошибок.

Linux - проверено экспертами

Сложность программ растет, и вместе с этим растет число ошибок, которые могут стать лазейкой для проникновения зловредного кода. Поэтому особое значение приобретает безопасность операционной системы, основы любой информационной системы.

Анализ защищенности Web-приложений

Наиболее простым способом компрометации конфиденциальной корпоративной информации сегодня является использование уязвимостей Web-приложений. Как снизить риски системы информационной безопасности путем своевременного обнаружения и устранения недостаточно надежных Web-приложений?

Защита на последнем рубеже

В продуктах для защиты на конечном рубеже реализованы различные технологии, предназначенные для выявления попыток злоумышленников нарушить нормальную работу компьютерных систем и конфиденциальность данных.

Защищаем Hyper-V

Основа безопасности - ограничение доступа к виртуальным машинам

Не откладывая на потом

Безопасность: что мешает ее добиться и как преодолеть препятствия

Принципы ограничения режима работы служб Windows

Службы Windows всегда были излюбленной мишенью вредоносных программ и взломщиков.

Групповая политика для защиты настольных компьютеров Windows

Настройка безопасности операционной системы, приложений, устройств и браузера IE

Как защитить Exchange Server

Методы использования файлов Exchange2007.xml и Exchange2007Edge.xml, а также мастера Windows Server 2003 SP1 Security Configuration Wizard для обеспечения безопасной работы службы Exchange

Лингвистика против социальной инженерии

У любого положительного явления есть обратная сторона, например, быстрый рост популярности электронной почты сопровождается увеличением потока несанкционированных массовых рассылок, зачастую использующих средства социальной инженерии.

Новые технологии, старые проблемы

Развитие сферы ИТ происходит в наше время невероятно быстро. Еще несколько лет назад никто и не думал о таком широком распространении мобильных технологий, а уж тем более о внедрении «вычислений в облаке».

Защищайте серверы DNS

DNS - протокол неординарный. Это один из старейших, повсеместно используемых и наиболее важных сетевых протоколов и в то же время - источник множества проблем, связанных с безопасностью сетей.

Шаблоны XML для защиты Active Directory

Даже если вы в ближайшее время не планируете переходить на Windows Vista, в вашем ИТ-подразделении Vista может использоваться для системного администрирования. В таком случае можно воспользоваться преимуществами усовершенствований, реализованных Microsoft для административных шаблонов групповой политики Vista.

Защита Exchange Server 2007 с помощью

Одна из важнейших задач, которую приходится решать администраторам многих сетей,- доступ удаленных и мобильных пользователей к внутренним ресурсам, особенно к службам электронной почты. В Microsoft Exchange Server 2007 есть несколько служб, доступных пользователям через Internet, и при неправильной настройке они могут представлять угрозу для системы.

Шесть новых компонентов безопасности в IIS 7.0

Уязвимые места в защите Web-сервера могут привести к катастрофическим последствиям. Наглядный пример: Microsoft Internet Information Services (IIS) 5.0 печально известна недостаточной продуктивностью.

Управление доступом в среде SharePoint

Cемейство продуктов SharePoint 2007 предоставляет различные механизмы для контроля доступа пользователя к ресурсам. Эти механизмы обеспечивают гибкость при аутентификации и идентификации пользователей, а также детализацию процесса авторизации для идентифицированных пользователей.

Борьба с «вредителями» в Vista и Windows Server 2008

Атаки, основанные на переполнении буфера, долгое время вызывали множество проблем и до сих пор являются одной из главных задач обеспечения безопасности в компьютерной индустрии. Первой атакой, основанной на переполнении буфера и распространяемой через Internet, стал червь Morris, нанесший серьезный ущерб в 1988 году.

«Начали год с командой лидеров рынка»: итоги панельных дискуссий ICL Open Day

В рамках события спикеры ГК ICL и партнерских компаний делились своей экспертизой о том, как рынок справлялся с вызовами 2023 года...