Безопасность

Защита сети при помощи программной NAC-технологии

Система управления сетевым доступом - Network Access Control (NAC) - составляет один из слоев «пирога» обеспечения безопасности и целостности сети, приложений и данных. Назначение NAC состоит в обнаружении и проверке «благонадежности» каждого устройства в сети. При обнаружении устройства система проверяет его на соответствие правилам, установленным администратором, оценивая вероятность «добропорядочного поведения» этого устройства. Правила обычно требуют наличия на оконечных устройствах минимального программного обеспечения (например, антивирусного пакета).

Флэш не для всех

Контроль использованием информации, перемещаемой через границы локальной сети компании, является одной из главных задач службы информационной безопасности. С каждым годом эта работа становится все более сложной, в том числе и потому, что резко возросло число всевозможных миниатюрных устройств хранения, например USB-накопителей. В качестве примера можно привести все более вместительные флэш-диски (диски емкостью 4 Гбайт уже давно не редкость), переносные MP3-плейеры с жестким диском, фотоаппараты, мобильные телефоны с большим объемом памяти. Рынок таких устройств показывает экспоненциальный рост, при этом размеры устройств становятся все меньше и меньше, а производительность и объем хранящихся данных - все больше.

Управление локальными групповыми политиками в системе Vista

Параметры безопасности, а также другие настройки конфигурации компьютеров, не входящих в домен Windows Active Directory (AD), таких как совместно используемые тестовые системы, библиотечные киоски и демонстрационные рабочие станции, можно устанавливать с помощью локальных политик компьютера (Local Computer Policy).

Защитите сайт от атак

Двухфакторная аутентификация как средство повышения уровня безопасности при работе в среде Web

Обзор технологий защиты информации при хранении

Несмотря на то что задачи безопасного хранения информации, storage security, в явном виде были сформулированы сравнительно недавно, технологии, которые эти задачи решают, прошли за небольшой отрезок времени путь от игрушки для любителей новинок до вполне зрелого уровня, который уже можно сравнивать с уровнем развития антивирусов и межсетевых экранов.

Кто работает в сети?

Майклу Дрейгону, инженеру-системотехнику из компании Titleserv (шт. Нью-Йорк), которая специализируется на страховании прав и операциях с недвижимостью, не так уж часто приходится заниматься проблемами безопасности.

Два лица Identity Lifecycle Manager 2007

Многим организациям приходится в рамках проводимой ими политики безопасности выпускать сертификаты высокого уровня надежности, такие как сертификаты смарт-карт. Причины, побуждающие компании использовать сертификаты смарт-карт, могут быть различными. Возможно, компания хочет отказаться от использования паролей в своей сети. А может быть, она стремится повысить уровень доверия к себе со стороны других организаций и с этой целью удостоверяет, что только одно лицо, указанное в сертификате, имеет доступ к секретному ключу.

Глобализация и информационная безопасность

Internet расширяется, растет количество подключенных к?нему компьютеров и?пользователей, среди которых не только интеллектуалы с?чистыми помыслами. Сегодня сеть — это бизнес-среда со всеми ее проблемами. Расширение круга пользователей и?капитализация сетевых бизнесов ведут к?повышению агрессивности Сети.

Путеводитель по разрешениям файловой системы

В данной статье речь пойдет о том, как действуют разрешения для папок и файлов, и о наиболее эффективных способах их применения

Развертывание шаблонов безопасности

Выпущенное корпорацией Microsoft руководство Windows Server 2003 Security Guide - это не просто источник информации об усилении защиты систем Windows Server 2003.

Приложение Forefront Client Security

Специалисты корпорации Microsoft по-настоящему взялись за проектирование средств борьбы с вредоносным программным обеспечением лишь после приобретения компании Giant Software и ее продукта Giant AntiSpyware, а также после выпуска Windows Defender - разработанного Microsoft решения для обнаружения и удаления шпионских программ.

Сколько стоят бесплатные Internet-сервисы

В наши дни, когда реклама «подстраивается» под запросы людей, формируется тенденция к автоматизированной добыче и корреляции сообщаемых нами данных, и этот процесс имеет множество этических моментов. Бесплатные сервисы электронной почты, такие как Gmail, часто используют машины для анализа контента электронной почты, к которому затем добавляют подходящую рекламу. Но насколько далеко это заходит?

BitLocker Drive Encryption с поддержкой ТРМ

Новая функция Windows Vista в?связке с?аппаратной поддержкой

Взгляд Ральфа Кимбалла на хранилища данных

В сообществе специалистов, занимающихся проблемами хранилища данных, бытует выражение Kimball Vision, то есть «видение по Кимбаллу». Такое видение предполагает сочетание технологических подходов с когнитивными.

Периметр безопасности

Многоуровневые решения сохранят безопасность системы

Виртуальные серверы: ПОВЫШАЕМ УРОВЕНЬ БЕЗОПАСНОСТИ

Программы виртуализации - ходовой товар на рынке высоких технологий. Такие поставщики, как Microsoft и VMware, выпускают продукты виртуализации как для серверов, так и для рабочих станций; аппаратная поддержка виртуализации реализована в процессорах AMD и Intel. Благодаря преимуществам технологий виртуализации мы наконец можем эффективно использовать избыток вычислительных возможностей современных многопроцессорных и многоядерных серверов: на одном аппаратном сервере можно запустить несколько экземпляров операционных систем, каждый из которых выглядит для сетевых пользователей как настоящий специализированный сервер

Безопасный обмен сообщениями

Пять способов зашифровать обмен сообщениями электронной почты

"Золотые правила" применения групп

Вводный курс по использованию групп для управления разрешениями при доступе к ресурсам

Метрики управления качеством защиты приложений

Функциональность Web-приложений и их пользовательская база развиваются одновременно с ростом угроз, и хотя специальное оборудование (например, сетевые экраны) играет важную роль в деле защиты приложений, для обеспечения их полной безопасности одного оборудования недостаточно. Все эти устройства обеспечивают защиту хостов и средств связи, но почти бессильны перед атаками на сами программные модули или дизайн (интерфейсные экраны) приложения, поэтому предприятия должны сосредоточиться на усилении защиты Web-приложений. Однако здесь сразу появляется ряд вопросов. Какие проблемы могут возникнуть у моих программ? Насколько установленные приложения уязвимы перед лицом наиболее общих угроз? Какие изменения в цикле разработки программного обеспечения могут повлиять на защиту этих уязвимых мест?

BITS - дверь для злоумышленников

Взломщики давно наловчились использовать службу Microsoft Background Intelligent Transfer Service (BITS), чтобы загружать свои программы в компьютеры Windows. Применение BITS для этой цели логично, так как служба предназначена для загрузки файлов и является стандартным компонентов всех поддерживаемых в настоящее время операционных систем Windows

ИИ-сыщик в действии. Для тех, кому нужен поиск и управление документами

Рассказываем, как решить проблемы управления процессом поиска корпоративной документации с помощью технологий ИИ

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных