Новые инструменты повышения безопасности в Windows 8

16 октября, 2013 -- Опубликовано в Статьи | 2 коммент. »

Эксперты по безопасности уже много лет отмечают слабую безопасность ОС Microsoft Windows. Но изменения, произошедшие в Windows 8, вполне могут изменить это мнение.

ОС Windows никогда не была известна своими функциями безопасности. Microsoft надеется изменить это с выпуском Windows 8. Читать всю статью »

Пять стратегий модернизации политики информационной безопасности

3 октября, 2013 -- Опубликовано в Статьи | Нет Коментариев »

С появлением новых типов кибератак и новых способов утечки данных, возникающих все время, организации должны постоянно пересматривать состояние систем безопасности для успешного отражения новых угроз. Ниже представлены пять советов по осуществлению вышесказанного. Читать всю статью »

Как предостеречь сотрудников от кражи интеллектуальной собственности

12 ноября, 2011 -- Опубликовано в Заметки | 3 коммент. »

Сотрудник, который нечист на руку – таит в себе большую угрозу информационной безопасности всего предприятия.

Профилактическая безопасность (профилактика краж данных с потенциальными ворами) — это недорогой и простой в реализации способ. Три простых меры безопасности могут спасти компанию от кражи интеллектуальной
собственности и, как следствие, экономических потерь.

Читать всю статью »

Пять рекомендаций по защите удаленного доступа (часть вторая)

5 августа, 2011 -- Опубликовано в Статьи | Нет Коментариев »

Продолжение статьи Пять рекомендаций по защите удаленного доступа

Следите за данными: VDI может быть хорошей альтернативой в некоторых случаях, но  не является эффективным или даже практичным решением для других случаев, особенно для пользователей не находящихся онлайн, которым требуется доступ к корпоративной информации. В этих случаях VPN защитит данные при передаче, но в своей работе он должен сочетаться с другими средствами (например, устройства ввода PIN-кодов, шифрование диска) для защиты данных. Именно поэтому ИТ-отделы уделяют столько много внимания защите ноутбуков, которые используется для удаленного доступа, и блокируют доступ со смартфонов.

Читать всю статью »

Пять рекомендаций по защите удаленного доступа

17 июля, 2011 -- Опубликовано в Статьи | 4 коммент. »

Лет десять назад проблемы безопасности удаленного доступа были уделом избранных, которые пользовались таким благом. С того времени высокоскоростное подключение к сети Интернет проникло куда только ни могло проникнуть, в том числе в мобильные устройства. Современные условия бизнеса все более и более требуют безопасного, доступного в любое время и в любом месте доступа к корпоративным сетям и услугам.

62% работников в Северной Америке и Европе регулярно выполняют, по крайней мере, часть своей работы за пределами офиса. По результатам недавнего исследования Microsoft, в среднем, работник проводит четыре дня в месяц не в офисе, работая дома. Намного чаще сотрудники работают ночью и в выходные дни. Например, в США 9 июня принято постановление правительства, поощряющее удаленную работу.

Читать всю статью »

RSA: Java — наиболее уязвимый плагин в браузере

27 февраля, 2011 -- Опубликовано в Новости, Статьи | 2 коммент. »

Обновляете ли вы плагины вашего бразуера?

На конференции RSA в Сан-Франциско приведены результаты исследований, которые показали, что многие пользователи не обновляют плагины своих браузеров. Данные были получены в результате анализа более 200000 посещений службы Qualys BrowserCheck в период с июля 2010 года по январь 2011 года.

Читать всю статью »

8 тезисов об IT безопасности на 2011 год

10 января, 2011 -- Опубликовано в Статьи | 1 коментарий »

Ниже перечислены восемь моментов, которые помогут обеспечить безопасность ваших компьютеров и гаджетов в новом году. Эти простые советы помогут вам поддерживать безопасность ваших устройств без вложения дополнительных средств.

Читать всю статью »

Несколько мыслей о сканерах безопасности

13 июля, 2010 -- Опубликовано в Статьи | 1 коментарий »

Сканирование уязвимостей изначально создавалось как хакерский инструмент, однако теперь он помогает администраторам найти «тонкие» места в сети и «дыры» в приложениях.

Чтобы попасть в сеть, хакерам нужно знать наиболее уязвимые места в безопасности предприятия. Это делается с помощью средств сканирования открытых сетевых портов или плохо защищенных приложений и операционных систем.

Применение средств сканирования позволяет узнать, где находятся уязвимости и дает возможность их устранить раньше, чем хакеры туда доберутся.

Читать всю статью »

Прослушивает ли кто-то ваши VoIP звонки?

14 января, 2010 -- Опубликовано в Статьи | 3 коммент. »

Ни для кого не секрет, что звонки, совершенные с помощью IP-телефонии небезопасны. Ниже приведено несколько простых способов защитить ваши VoIP звонки.

Интернет-телефония может связать вас с любой точкой в мире. Но что вы можете сделать, чтобы защититься от прослушивания ваших звонков?

Ведь не секрет, что Интернет-телефония является уязвимой для перехвата в гораздо большей степени, чем обычные телефонные звонки. Это возможно потому, что IP-телефоны не являются частью общей телефонной сети, где соединение требует физического соединения проводов. Звонки передаются через LAN, WAN или Интернет и могут быть легко захвачены и расшифрованы любым анализатором протокола данных голосового трафика. Это означает, что существует возможность прослушивания ваших деловых и личных звонков, в том числе совершенных вашими сотрудниками, деловыми партнерами, конкурентами, правоохранительными органами и чиновниками.

Читать всю статью »

Руководство по надежному управлению брандмауэром

25 ноября, 2009 -- Опубликовано в Статьи | Нет Коментариев »

Готова ли ваша сеть противостоять возникающим угрозам безопасности?

Угрозы безопасности со стороны IM (сервисов обмена сообщениями), P2P (Peer-To-Peer) сетей и других развивающихся технологий обмена данными делают управление брандмауэром более важной, и все более сложной задачей. В этой статье я попытаюсь дать некоторые советы, которые помогут определить, сможет ли ваш брандмауэр противостоять новым угрозам.

Читать всю статью »

Пароли суперпользователей: угроза из ниоткуда

11 ноября, 2009 -- Опубликовано в Заметки | Нет Коментариев »

Мы все слышали термин «Административные учетные записи» — это учетные записи суперпользователя (администратора), которые есть у каждой рабочей станции. Права этих пользователей позволяют получить доступ ко всему и дают возможность производить любые настройки и изменения, следить за всем происходящим на компьютере и в сети.

У каждого ПК есть учетная запись суперпользователя, и если вы забыли свой собственный личный пароль и не можете войти в систему, вы зовете системного администратора и просите восстановить ваш пароль. Сколько человек в вашей организации знают пароль администратора? Это одна из самых серьезных проблем большинства крупных организаций – руководители просто не знают, как много людей знают пароль администратора.

Читать всю статью »

Как построить культуру безопасности

28 октября, 2009 -- Опубликовано в Статьи | 3 коммент. »

Любая компания, которая хочет, чтобы ее информационные системы действительно находились в безопасности, должна сделать безопасность частю своей корпоративной этики.

Безопасность – это не набор патчей, которые могут исправить какую-то конкретную проблему. Для организации, которая хочет содержать свои информационные системы в полной безопасности, безопасность должна стать неотъемлемым элементом корпоративного духа, качеством, проникающим в каждый элемент компании — в том числе и ее работников.

Читать всю статью »

Как отличить реальное письмо от спама?

21 июля, 2009 -- Опубликовано в Статьи | 13 коммент. »

Проблема спама на сегодняшний день – одна из главных проблем электронной почты. В данной статье мы рассмотрим различия между подлинными и нежелательными сообщениями, приходящими по  электронной почте.

Большинство предприятий полагаются на спам-фильтры, отделяющие реальные письма от спама. Тем не менее, фильтрующие технологии далеки от совершенства и немало нежелательных электронных писем все же оказывается в почтовых ящиках пользователей. Поэтому существует необходимость определить методы визуального отличия реального письма от спам-мусора. Если вы будете в состоянии быстро определить разницу между реальной  электронной почтой и спамом, то это поможет вам сэкономить время и уделить больше  внимания сообщениям, которые действительно необходимо прочитать.

Читать всю статью »

Три главных мифа о безопасности пользователей

9 июля, 2009 -- Опубликовано в Статьи | 14 коммент. »

У меня есть двоюродный брат, у вас, наверное тоже есть какой-нибудь близкий родственник, который обязательно перенаправит вам какое-либо интересное электронное письмо, даже если вы будете убеждать его, что это не безопасно.

За последние годы сложился определенный сетевой этикет и подобные сообщения воспринимаются скорее как спам, тем более, что они  представляют собой риск для безопасности.

Читать всю статью »

USB-накопители: «маленькая» угроза IT безопасности

22 июня, 2009 -- Опубликовано в Статьи | 13 коммент. »

Почему карты памяти и другие USB-устройства хранения данных могут быть самыми опасными устройствами в вашей организации.

Переносные устройства хранения данных так малы, удобны и, казалось бы, безобидны. Сложно поверить, что эти устройства создают большую угрозу безопасности, но это так. По сути дела, карты памяти, USB накопители, мультимедийные проигрыватели и другие портативные устройства хранения, подключаемые через USB порт несут собой двойную угрозу, потому что позволяют пользователям тайно скопировать конфиденциальную информацию из корпоративных серверов, а также внедрить вредоносное и шпионское ПО в сетевых системах, причем без активных действий пользователя.

Читать всю статью »