Архив категории 'Статьи'

Сетевое сканирование: выясните, что находится в вашей беспроводной сети

16 апреля, 2009 -- Опубликовано в Советы, Статьи | 9 комментариев »

Незарегистрированные точки доступа, аппаратные дыры… сетевой сканер может сказать вам, насколько уязвимы ваши беспроводные сети.

Если вы никогда не использовали сканеры беспроводных сетей, вы можете быть удивлены тем, что они могут сказать вам о вашей беспроводной сети и данных, которые доступны через них.

Читать »

Руководство по сканированию уязвимостей

9 апреля, 2009 -- Опубликовано в Статьи | 2 комментария »

Все, что нужно знать о том, как узнать о слабых местах вашей сети.

Тяжело оспорить преимущества подключения локальной сети к глобальной сети Интернет для свободного обмена информацией. В то же время, это подключение открывает двери для атак на вашу сеть. К счастью, есть способы защитить ваши сети. Существуют специальные утилиты, сканирующие вашу сеть и выявляющие слабые места и уязвимости. Большинство таких систем в результате выдает отчет о найденных уязвимостях и у администратора сети есть информация, где необходимо усилить меры безопасности. Несмотря на то, что, как правило, практикуется такое сканирование из сети Интернет, то есть извне, сканирование уязвимостей также может быть применено и изнутри сети, чтобы оценить угрозы вредоносного программного обеспечения и других уязвимостей.

Читать »

Шифрование данных

19 марта, 2009 -- Опубликовано в Статьи | 5 комментариев »

Технологии сегодняшнего дня позволяют легко зашифровать ваши секретные данные. В данной статье я расскажу вам с чего нужно начать.

Для многих людей слово «шифрование» вызывает образы шпионов, тайных операций и дешифровщиков, которые лихорадочно работают над расшифровкой вражеских сообщений. Собственно, шифрование — бесценный инструмент для безопасного хранения конфиденциальной информации.

К сожалению, многие предприятия не пользуются преимуществами технологий шифрования, опасаясь, что это слишком сложно. В самом деле, шифрование особо ценных данных не намного сложнее, чем запуск антивирусного сканера или резервного копирования данных.

Читать »

Физическая сторона IT-безопасности

12 марта, 2009 -- Опубликовано в Статьи | Нет Коментариев »

Защита данных составляет лишь половину вашей стратегии IT-безопасности. Другая сторона — часть системы физической безопасности.

Файерволы, анти-вредоносные приложения, технологии шифрования и другие инструменты безопасности также важны, как и физическая защита информационных систем и систем хранения. К сожалению, многие предприятия предпринимают полный набор мер защиты данных, и совершенно забывают, что воры могут войти через дверь и украсть сервер.

Как убедиться, что IT-активы охраняются от реального мира, от таких угроз, как грабители, вандалы и нечестные служащие?

Читать »

Проблемы игнорирования проблем IT безопасности

5 марта, 2009 -- Опубликовано в Советы, Статьи | 1 Коментарий »

Игнорируете ли вы проблемы IT безопасности и предпочитаете ликвидировать последствия от возникающих проблем по мере их возникновения? Это плохая идея. Ниже рассматриваются наихудшие сценарии.

ИТ-безопасность это как страхование: на первый взгляд неразумные траты денег, но до тех пор, пока проблема не возникла.

Читать »

Еще раз об IDS и IPS

26 февраля, 2009 -- Опубликовано в Статьи | Нет Коментариев »

Совместная работа систем обнаружения и предотвращения вторжений обеспечивает наибольший уровень безопасности.

Концепция уровневой безопасности имеет ключевое значение для защиты сети любого размера, и для большинства компаний это означает, что необходимо развертывать как системы обнаружения вторжений (IDS) так и системы предотвращения вторжений (IPS). Когда речь заходит о IPS и IDS, вопрос состоит не в том, какие технологии нужно добавить к вашей инфраструктуре безопасности, а в том, что обе необходимы для обеспечения максимальной защиты от вредоносного трафика. В самом деле, разработчики таких систем все чаще объединяют эти две технологии в одном устройстве.

Читать »

Как правильно выбрать стратегию резервного копирования данных

13 февраля, 2009 -- Опубликовано в Статьи | 1 Коментарий »

Хранить архивы ваших данных в безопасности также важно, как и защищать вашу сеть.

Стихийные бедствия не предупреждают нас о своем визите, так что буря, пожар, землетрясение или другое бедствие может быть особенно разрушительным, когда поражает неподготовленного человека.

Большинство компаний делают регулярно копии своих особо важных данных. Но что произойдет, если резервная копия находятся в офисе, который однажды залило водой?

Читать »

Что нужно знать о Botnet’ах и как с ними бороться

4 февраля, 2009 -- Опубликовано в Статьи | 1 Коментарий »

Botnet’ы! Сама мысль о botnet-инфицированных компьютерах в офисе, краже данных, хостинге мошеннических веб-сайтов и участие в DoS атаках способна вызвать достаточную панику у любого руководителя. Это не удивительно, потому что botnet’ы в настоящее время считается одним из ведущих Интернет-угроз безопасности.

Эта статья предназначена для того, чтобы доступно изложить основную информацию о том, как такие вредоносные сети создаются и управляются – это поможет вам не стать ее жертвой.

Читать »

Корпоративная политика безопасности

21 января, 2009 -- Опубликовано в Статьи | 5 комментариев »

Десять вещей, которые должны быть в каждой политике сетевой безопасности.

Каждая сеть нуждается в политике безопасности, обозначающей основные направления, которым следует уделять особое внимание. Какие вопросы должны быть включены в политику?

Каждая компания уникальна и имеет различные сетевые инфраструктуры и, соответственно, различные потребности в области безопасности. Есть 10 ключевых политик, которые должны быть включены в каждую политику сетевой безопасности, вне зависимости от размера компании и ее сферы деятельности. Ниже приведено краткое изложение этих политик.

Читать »

Полезные советы для обеспечения безопасности вашей электронной почты

15 января, 2009 -- Опубликовано в Советы, Статьи | 4 комментария »

Несколько простых советов как сделать ваш почтовый сервер безопасным и защищенным от спама.

Оградите себя от напряженной работы администрирования и мониторинга вашей системы электронной почты с использованием таких передовых методов:

Методы администрирования
1. Найдите безопасного интернет-провайдера.
Наиболее известные провайдеры используют фильтры «промышленного класса», которые препятствуют массовой рассылке спама на почтовые ящики своих клиентов.

Читать »

Что нужно знать о программных продуктах, обнаруживающих и удаляющих вредоносное ПО

8 января, 2009 -- Опубликовано в Статьи | 4 комментария »

Ответы на перечисленные в статье простые вопросы помогут понять тонкости при выборе правильного решения при борьбе с вредоносным ПО.

Существует очень много программного обеспечения, предназначенного для эффективной борьбы с вредоносными программами. Антивирусные программы, программы-блокираторы шпионов, IDS’ы (системы обнаружения вторжений) и многие другие продукты в настоящее время используется для поиска и блокирования различных типов вредоносного кода, который почти во всех случаях распространяется через сеть Интернет.

Поскольку многообразие программ, предназначенных для борьбы с вредоносным ПО настоящее время велико, то на поиск подходящего продукта и выяснение, как правильно его использовать, потребуется много времени и усилий. Изучение ответов на несколько простых вопросов, помогут вам в борьбе с вредоносным ПО.

Читать »

Переход к SSL VPN

16 декабря, 2008 -- Опубликовано в Статьи | 3 комментария »

Простой способ защиты от сетевых злоумышленников и предотвращения угроз безопасности.

Проблема обмена информацией с коллегами, работающими в соседнем офисе или неполный рабочий день, коллегами, работающими удаленно по контрактам, никогда ранее не была столь критична в контексте распределения сетевых ресурсов с удаленными пользователями. Например, количество мобильных работников достигло 850 миллионов во всем мире в 2007 году, и прогнозируется, что в течение ближайших пяти лет это число достигнет более миллиарда — больше, чем одна четверть от глобальной рабочей силы.

Читать »

Как угрозы безопасности затрагивают ресурсы ПК

9 декабря, 2008 -- Опубликовано в Статьи | 3 комментария »

Угрозы безопасности находятся всюду — шпионское и рекламное ПО может быть установлено случайно через Интернет, вирусы передаются через электронную почту,  вредоносный код также распространяется по  пиринговым сетям. Ниже представлены угрозы, в результате действия которых снижается производительность системы, система становится нестабильной, возникает необычное ее поведение, вносятся изменения в реестр Windows, и расходуется ваш Интернет-трафик.

Читать »

Как защитить компьютер от вирусов раз и навсегда?

2 декабря, 2008 -- Опубликовано в Статьи | 11 комментариев »

Вирусы не являются единственной формой вредоносных кодов, которые могут вторгнуться в вашу систему. Черви, трояны, рекламное и шпионское программное обеспечение, кейлоггеры вместе с вирусами являются частью вредоносного ПО, которое может причинить серьезный ущерб вашей системе и вашим данным, а также захватить часть системных ресурсов, сократив производительность ПК и расходуя интернет-трафик. Хочу представить вам основные способы защитить себя от вредоносных программ.

Читать »

Мобильная рабочая сила, мобильные угрозы: стратегии для предотвращения угроз безопасности мобильных устройств

18 ноября, 2008 -- Опубликовано в Статьи | 2 комментария »

IT-специалисты сталкиваются с новой волной потенциальных угроз, связанной с быстрым ростом мобильности.

Почти 29 миллионов человек работают на американцев удаленно, по крайней мере один день в месяц. С 2004 года количество удаленных работников выросло на 64%. Обеспечение гибкого рабочего графика возможно благодаря мобильным устройствам: ноутбукам, мобильным телефонам, смартфонам и другим устройствам PDA.

Читать »

Страница 2 из 3123