Безопасность

Управление локальными групповыми политиками в системе Vista

Параметры безопасности, а также другие настройки конфигурации компьютеров, не входящих в домен Windows Active Directory (AD), таких как совместно используемые тестовые системы, библиотечные киоски и демонстрационные рабочие станции, можно устанавливать с помощью локальных политик компьютера (Local Computer Policy).

Защитите сайт от атак

Двухфакторная аутентификация как средство повышения уровня безопасности при работе в среде Web

Обзор технологий защиты информации при хранении

Несмотря на то что задачи безопасного хранения информации, storage security, в явном виде были сформулированы сравнительно недавно, технологии, которые эти задачи решают, прошли за небольшой отрезок времени путь от игрушки для любителей новинок до вполне зрелого уровня, который уже можно сравнивать с уровнем развития антивирусов и межсетевых экранов.

Кто работает в сети?

Майклу Дрейгону, инженеру-системотехнику из компании Titleserv (шт. Нью-Йорк), которая специализируется на страховании прав и операциях с недвижимостью, не так уж часто приходится заниматься проблемами безопасности.

Два лица Identity Lifecycle Manager 2007

Многим организациям приходится в рамках проводимой ими политики безопасности выпускать сертификаты высокого уровня надежности, такие как сертификаты смарт-карт. Причины, побуждающие компании использовать сертификаты смарт-карт, могут быть различными. Возможно, компания хочет отказаться от использования паролей в своей сети. А может быть, она стремится повысить уровень доверия к себе со стороны других организаций и с этой целью удостоверяет, что только одно лицо, указанное в сертификате, имеет доступ к секретному ключу.

Глобализация и информационная безопасность

Internet расширяется, растет количество подключенных к?нему компьютеров и?пользователей, среди которых не только интеллектуалы с?чистыми помыслами. Сегодня сеть — это бизнес-среда со всеми ее проблемами. Расширение круга пользователей и?капитализация сетевых бизнесов ведут к?повышению агрессивности Сети.

Путеводитель по разрешениям файловой системы

В данной статье речь пойдет о том, как действуют разрешения для папок и файлов, и о наиболее эффективных способах их применения

Развертывание шаблонов безопасности

Выпущенное корпорацией Microsoft руководство Windows Server 2003 Security Guide - это не просто источник информации об усилении защиты систем Windows Server 2003.

Приложение Forefront Client Security

Специалисты корпорации Microsoft по-настоящему взялись за проектирование средств борьбы с вредоносным программным обеспечением лишь после приобретения компании Giant Software и ее продукта Giant AntiSpyware, а также после выпуска Windows Defender - разработанного Microsoft решения для обнаружения и удаления шпионских программ.

Сколько стоят бесплатные Internet-сервисы

В наши дни, когда реклама «подстраивается» под запросы людей, формируется тенденция к автоматизированной добыче и корреляции сообщаемых нами данных, и этот процесс имеет множество этических моментов. Бесплатные сервисы электронной почты, такие как Gmail, часто используют машины для анализа контента электронной почты, к которому затем добавляют подходящую рекламу. Но насколько далеко это заходит?

BitLocker Drive Encryption с поддержкой ТРМ

Новая функция Windows Vista в?связке с?аппаратной поддержкой

Взгляд Ральфа Кимбалла на хранилища данных

В сообществе специалистов, занимающихся проблемами хранилища данных, бытует выражение Kimball Vision, то есть «видение по Кимбаллу». Такое видение предполагает сочетание технологических подходов с когнитивными.

Периметр безопасности

Многоуровневые решения сохранят безопасность системы

Виртуальные серверы: ПОВЫШАЕМ УРОВЕНЬ БЕЗОПАСНОСТИ

Программы виртуализации - ходовой товар на рынке высоких технологий. Такие поставщики, как Microsoft и VMware, выпускают продукты виртуализации как для серверов, так и для рабочих станций; аппаратная поддержка виртуализации реализована в процессорах AMD и Intel. Благодаря преимуществам технологий виртуализации мы наконец можем эффективно использовать избыток вычислительных возможностей современных многопроцессорных и многоядерных серверов: на одном аппаратном сервере можно запустить несколько экземпляров операционных систем, каждый из которых выглядит для сетевых пользователей как настоящий специализированный сервер

Безопасный обмен сообщениями

Пять способов зашифровать обмен сообщениями электронной почты

"Золотые правила" применения групп

Вводный курс по использованию групп для управления разрешениями при доступе к ресурсам

Метрики управления качеством защиты приложений

Функциональность Web-приложений и их пользовательская база развиваются одновременно с ростом угроз, и хотя специальное оборудование (например, сетевые экраны) играет важную роль в деле защиты приложений, для обеспечения их полной безопасности одного оборудования недостаточно. Все эти устройства обеспечивают защиту хостов и средств связи, но почти бессильны перед атаками на сами программные модули или дизайн (интерфейсные экраны) приложения, поэтому предприятия должны сосредоточиться на усилении защиты Web-приложений. Однако здесь сразу появляется ряд вопросов. Какие проблемы могут возникнуть у моих программ? Насколько установленные приложения уязвимы перед лицом наиболее общих угроз? Какие изменения в цикле разработки программного обеспечения могут повлиять на защиту этих уязвимых мест?

BITS - дверь для злоумышленников

Взломщики давно наловчились использовать службу Microsoft Background Intelligent Transfer Service (BITS), чтобы загружать свои программы в компьютеры Windows. Применение BITS для этой цели логично, так как служба предназначена для загрузки файлов и является стандартным компонентов всех поддерживаемых в настоящее время операционных систем Windows

Проверка паролей

Используйте средство взлома паролей Cain & Abel в мирных целях

Безопасные альтернативы VPN

Перекрываем злоумышленникам доступ к корпоративной электронной почте и внутренним Web-узлам

Тренды рынка BI в 2024 году

Пользователи BI стали требовательнее при выборе российского решения – базовой функциональности уже недостаточно. Подробнее в обзоре.