Архив категории 'Статьи'

Новые инструменты повышения безопасности в Windows 8

16 октября, 2013 -- Опубликовано в Статьи | 2 комментария »

Эксперты по безопасности уже много лет отмечают слабую безопасность ОС Microsoft Windows. Но изменения, произошедшие в Windows 8, вполне могут изменить это мнение.

ОС Windows никогда не была известна своими функциями безопасности. Microsoft надеется изменить это с выпуском Windows 8. Читать »

Пять стратегий модернизации политики информационной безопасности

3 октября, 2013 -- Опубликовано в Статьи | Нет Коментариев »

С появлением новых типов кибератак и новых способов утечки данных, возникающих все время, организации должны постоянно пересматривать состояние систем безопасности для успешного отражения новых угроз. Ниже представлены пять советов по осуществлению вышесказанного. Читать »

Пять рекомендаций по защите удаленного доступа (часть вторая)

5 августа, 2011 -- Опубликовано в Статьи | Нет Коментариев »

Продолжение статьи Пять рекомендаций по защите удаленного доступа

Следите за данными: VDI может быть хорошей альтернативой в некоторых случаях, но  не является эффективным или даже практичным решением для других случаев, особенно для пользователей не находящихся онлайн, которым требуется доступ к корпоративной информации. В этих случаях VPN защитит данные при передаче, но в своей работе он должен сочетаться с другими средствами (например, устройства ввода PIN-кодов, шифрование диска) для защиты данных. Именно поэтому ИТ-отделы уделяют столько много внимания защите ноутбуков, которые используется для удаленного доступа, и блокируют доступ со смартфонов.

Читать »

Пять рекомендаций по защите удаленного доступа

17 июля, 2011 -- Опубликовано в Статьи | 4 комментария »

Лет десять назад проблемы безопасности удаленного доступа были уделом избранных, которые пользовались таким благом. С того времени высокоскоростное подключение к сети Интернет проникло куда только ни могло проникнуть, в том числе в мобильные устройства. Современные условия бизнеса все более и более требуют безопасного, доступного в любое время и в любом месте доступа к корпоративным сетям и услугам.

62% работников в Северной Америке и Европе регулярно выполняют, по крайней мере, часть своей работы за пределами офиса. По результатам недавнего исследования Microsoft, в среднем, работник проводит четыре дня в месяц не в офисе, работая дома. Намного чаще сотрудники работают ночью и в выходные дни. Например, в США 9 июня принято постановление правительства, поощряющее удаленную работу.

Читать »

RSA: Java — наиболее уязвимый плагин в браузере

27 февраля, 2011 -- Опубликовано в Новости, Статьи | 2 комментария »

Обновляете ли вы плагины вашего бразуера?

На конференции RSA в Сан-Франциско приведены результаты исследований, которые показали, что многие пользователи не обновляют плагины своих браузеров. Данные были получены в результате анализа более 200000 посещений службы Qualys BrowserCheck в период с июля 2010 года по январь 2011 года.

Читать »

8 тезисов об IT безопасности на 2011 год

10 января, 2011 -- Опубликовано в Статьи | 1 Коментарий »

Ниже перечислены восемь моментов, которые помогут обеспечить безопасность ваших компьютеров и гаджетов в новом году. Эти простые советы помогут вам поддерживать безопасность ваших устройств без вложения дополнительных средств.

Читать »

Несколько мыслей о сканерах безопасности

13 июля, 2010 -- Опубликовано в Статьи | 1 Коментарий »

Сканирование уязвимостей изначально создавалось как хакерский инструмент, однако теперь он помогает администраторам найти «тонкие» места в сети и «дыры» в приложениях.

Чтобы попасть в сеть, хакерам нужно знать наиболее уязвимые места в безопасности предприятия. Это делается с помощью средств сканирования открытых сетевых портов или плохо защищенных приложений и операционных систем.

Применение средств сканирования позволяет узнать, где находятся уязвимости и дает возможность их устранить раньше, чем хакеры туда доберутся.

Читать »

Прослушивает ли кто-то ваши VoIP звонки?

14 января, 2010 -- Опубликовано в Статьи | 4 комментария »

Ни для кого не секрет, что звонки, совершенные с помощью IP-телефонии небезопасны. Ниже приведено несколько простых способов защитить ваши VoIP звонки.

Интернет-телефония может связать вас с любой точкой в мире. Но что вы можете сделать, чтобы защититься от прослушивания ваших звонков?

Ведь не секрет, что Интернет-телефония является уязвимой для перехвата в гораздо большей степени, чем обычные телефонные звонки. Это возможно потому, что IP-телефоны не являются частью общей телефонной сети, где соединение требует физического соединения проводов. Звонки передаются через LAN, WAN или Интернет и могут быть легко захвачены и расшифрованы любым анализатором протокола данных голосового трафика. Это означает, что существует возможность прослушивания ваших деловых и личных звонков, в том числе совершенных вашими сотрудниками, деловыми партнерами, конкурентами, правоохранительными органами и чиновниками.

Читать »

Руководство по надежному управлению брандмауэром

25 ноября, 2009 -- Опубликовано в Статьи | Нет Коментариев »

Готова ли ваша сеть противостоять возникающим угрозам безопасности?

Угрозы безопасности со стороны IM (сервисов обмена сообщениями), P2P (Peer-To-Peer) сетей и других развивающихся технологий обмена данными делают управление брандмауэром более важной, и все более сложной задачей. В этой статье я попытаюсь дать некоторые советы, которые помогут определить, сможет ли ваш брандмауэр противостоять новым угрозам.

Читать »

Как построить культуру безопасности

28 октября, 2009 -- Опубликовано в Статьи | 3 комментария »

Любая компания, которая хочет, чтобы ее информационные системы действительно находились в безопасности, должна сделать безопасность частю своей корпоративной этики.

Безопасность – это не набор патчей, которые могут исправить какую-то конкретную проблему. Для организации, которая хочет содержать свои информационные системы в полной безопасности, безопасность должна стать неотъемлемым элементом корпоративного духа, качеством, проникающим в каждый элемент компании — в том числе и ее работников.

Читать »

Как отличить реальное письмо от спама?

21 июля, 2009 -- Опубликовано в Статьи | 14 комментариев »

Проблема спама на сегодняшний день – одна из главных проблем электронной почты. В данной статье мы рассмотрим различия между подлинными и нежелательными сообщениями, приходящими по  электронной почте.

Большинство предприятий полагаются на спам-фильтры, отделяющие реальные письма от спама. Тем не менее, фильтрующие технологии далеки от совершенства и немало нежелательных электронных писем все же оказывается в почтовых ящиках пользователей. Поэтому существует необходимость определить методы визуального отличия реального письма от спам-мусора. Если вы будете в состоянии быстро определить разницу между реальной  электронной почтой и спамом, то это поможет вам сэкономить время и уделить больше  внимания сообщениям, которые действительно необходимо прочитать.

Читать »

Три главных мифа о безопасности пользователей

9 июля, 2009 -- Опубликовано в Статьи | 14 комментариев »

У меня есть двоюродный брат, у вас, наверное тоже есть какой-нибудь близкий родственник, который обязательно перенаправит вам какое-либо интересное электронное письмо, даже если вы будете убеждать его, что это не безопасно.

За последние годы сложился определенный сетевой этикет и подобные сообщения воспринимаются скорее как спам, тем более, что они  представляют собой риск для безопасности.

Читать »

USB-накопители: «маленькая» угроза IT безопасности

22 июня, 2009 -- Опубликовано в Статьи | 13 комментариев »

Почему карты памяти и другие USB-устройства хранения данных могут быть самыми опасными устройствами в вашей организации.

Переносные устройства хранения данных так малы, удобны и, казалось бы, безобидны. Сложно поверить, что эти устройства создают большую угрозу безопасности, но это так. По сути дела, карты памяти, USB накопители, мультимедийные проигрыватели и другие портативные устройства хранения, подключаемые через USB порт несут собой двойную угрозу, потому что позволяют пользователям тайно скопировать конфиденциальную информацию из корпоративных серверов, а также внедрить вредоносное и шпионское ПО в сетевых системах, причем без активных действий пользователя.

Читать »

Биометрические технологии безопасности

15 мая, 2009 -- Опубликовано в Статьи | 5 комментариев »

Хотя биометрические методы аутентификации становятся обычным явлением, продолжается дискуссия по поводу того, насколько они эффективны.

Одной из самых интересных технологий безопасности является применение биометрических устройств. Считыватели отпечатков пальцев, сканеры радужки глаза или системы распознавания лиц обладают высокотехнологичной привлекательностью, поскольку, в отличие от обычных клавиатур и смарт-карт, данные биометрии уникальны. Действительно ли сложные биометрические устройства предлагают более высокий уровень защиты, чем традиционные методы безопасности?

Читать »

Как обеспечить защиту беспроводной сети

28 апреля, 2009 -- Опубликовано в Советы, Статьи | 9 комментариев »

В данной статье рассматриваются инструменты для шифрования, идентификации, управления и многое другое…

Учитывая справедливую критику к статье «Руководство по безопасности беспроводных сетей», было принято решение написать на эту тему поподробнее. Вот что из этого получилось.

Читать »

Страница 1 из 3123