Архив категории 'Статьи'
16 апреля, 2009 -- Опубликовано в Советы, Статьи |
Незарегистрированные точки доступа, аппаратные дыры… сетевой сканер может сказать вам, насколько уязвимы ваши беспроводные сети.
Если вы никогда не использовали сканеры беспроводных сетей, вы можете быть удивлены тем, что они могут сказать вам о вашей беспроводной сети и данных, которые доступны через них.
Читать »
9 апреля, 2009 -- Опубликовано в Статьи |
Все, что нужно знать о том, как узнать о слабых местах вашей сети.
Тяжело оспорить преимущества подключения локальной сети к глобальной сети Интернет для свободного обмена информацией. В то же время, это подключение открывает двери для атак на вашу сеть. К счастью, есть способы защитить ваши сети. Существуют специальные утилиты, сканирующие вашу сеть и выявляющие слабые места и уязвимости. Большинство таких систем в результате выдает отчет о найденных уязвимостях и у администратора сети есть информация, где необходимо усилить меры безопасности. Несмотря на то, что, как правило, практикуется такое сканирование из сети Интернет, то есть извне, сканирование уязвимостей также может быть применено и изнутри сети, чтобы оценить угрозы вредоносного программного обеспечения и других уязвимостей.
Читать »
19 марта, 2009 -- Опубликовано в Статьи |
Технологии сегодняшнего дня позволяют легко зашифровать ваши секретные данные. В данной статье я расскажу вам с чего нужно начать.
Для многих людей слово «шифрование» вызывает образы шпионов, тайных операций и дешифровщиков, которые лихорадочно работают над расшифровкой вражеских сообщений. Собственно, шифрование — бесценный инструмент для безопасного хранения конфиденциальной информации.
К сожалению, многие предприятия не пользуются преимуществами технологий шифрования, опасаясь, что это слишком сложно. В самом деле, шифрование особо ценных данных не намного сложнее, чем запуск антивирусного сканера или резервного копирования данных.
Читать »
12 марта, 2009 -- Опубликовано в Статьи |
Защита данных составляет лишь половину вашей стратегии IT-безопасности. Другая сторона — часть системы физической безопасности.
Файерволы, анти-вредоносные приложения, технологии шифрования и другие инструменты безопасности также важны, как и физическая защита информационных систем и систем хранения. К сожалению, многие предприятия предпринимают полный набор мер защиты данных, и совершенно забывают, что воры могут войти через дверь и украсть сервер.
Как убедиться, что IT-активы охраняются от реального мира, от таких угроз, как грабители, вандалы и нечестные служащие?
Читать »
5 марта, 2009 -- Опубликовано в Советы, Статьи |
Игнорируете ли вы проблемы IT безопасности и предпочитаете ликвидировать последствия от возникающих проблем по мере их возникновения? Это плохая идея. Ниже рассматриваются наихудшие сценарии.
ИТ-безопасность это как страхование: на первый взгляд неразумные траты денег, но до тех пор, пока проблема не возникла.
Читать »
26 февраля, 2009 -- Опубликовано в Статьи |
Совместная работа систем обнаружения и предотвращения вторжений обеспечивает наибольший уровень безопасности.
Концепция уровневой безопасности имеет ключевое значение для защиты сети любого размера, и для большинства компаний это означает, что необходимо развертывать как системы обнаружения вторжений (IDS) так и системы предотвращения вторжений (IPS). Когда речь заходит о IPS и IDS, вопрос состоит не в том, какие технологии нужно добавить к вашей инфраструктуре безопасности, а в том, что обе необходимы для обеспечения максимальной защиты от вредоносного трафика. В самом деле, разработчики таких систем все чаще объединяют эти две технологии в одном устройстве.
Читать »
13 февраля, 2009 -- Опубликовано в Статьи |
Хранить архивы ваших данных в безопасности также важно, как и защищать вашу сеть.
Стихийные бедствия не предупреждают нас о своем визите, так что буря, пожар, землетрясение или другое бедствие может быть особенно разрушительным, когда поражает неподготовленного человека.
Большинство компаний делают регулярно копии своих особо важных данных. Но что произойдет, если резервная копия находятся в офисе, который однажды залило водой?
Читать »
4 февраля, 2009 -- Опубликовано в Статьи |
Botnet’ы! Сама мысль о botnet-инфицированных компьютерах в офисе, краже данных, хостинге мошеннических веб-сайтов и участие в DoS атаках способна вызвать достаточную панику у любого руководителя. Это не удивительно, потому что botnet’ы в настоящее время считается одним из ведущих Интернет-угроз безопасности.
Эта статья предназначена для того, чтобы доступно изложить основную информацию о том, как такие вредоносные сети создаются и управляются – это поможет вам не стать ее жертвой.
Читать »
21 января, 2009 -- Опубликовано в Статьи |
Десять вещей, которые должны быть в каждой политике сетевой безопасности.
Каждая сеть нуждается в политике безопасности, обозначающей основные направления, которым следует уделять особое внимание. Какие вопросы должны быть включены в политику?
Каждая компания уникальна и имеет различные сетевые инфраструктуры и, соответственно, различные потребности в области безопасности. Есть 10 ключевых политик, которые должны быть включены в каждую политику сетевой безопасности, вне зависимости от размера компании и ее сферы деятельности. Ниже приведено краткое изложение этих политик.
Читать »
15 января, 2009 -- Опубликовано в Советы, Статьи |
Несколько простых советов как сделать ваш почтовый сервер безопасным и защищенным от спама.
Оградите себя от напряженной работы администрирования и мониторинга вашей системы электронной почты с использованием таких передовых методов:
Методы администрирования
1. Найдите безопасного интернет-провайдера. Наиболее известные провайдеры используют фильтры «промышленного класса», которые препятствуют массовой рассылке спама на почтовые ящики своих клиентов.
Читать »
8 января, 2009 -- Опубликовано в Статьи |
Ответы на перечисленные в статье простые вопросы помогут понять тонкости при выборе правильного решения при борьбе с вредоносным ПО.
Существует очень много программного обеспечения, предназначенного для эффективной борьбы с вредоносными программами. Антивирусные программы, программы-блокираторы шпионов, IDS’ы (системы обнаружения вторжений) и многие другие продукты в настоящее время используется для поиска и блокирования различных типов вредоносного кода, который почти во всех случаях распространяется через сеть Интернет.
Поскольку многообразие программ, предназначенных для борьбы с вредоносным ПО настоящее время велико, то на поиск подходящего продукта и выяснение, как правильно его использовать, потребуется много времени и усилий. Изучение ответов на несколько простых вопросов, помогут вам в борьбе с вредоносным ПО.
Читать »
16 декабря, 2008 -- Опубликовано в Статьи |
Простой способ защиты от сетевых злоумышленников и предотвращения угроз безопасности.
Проблема обмена информацией с коллегами, работающими в соседнем офисе или неполный рабочий день, коллегами, работающими удаленно по контрактам, никогда ранее не была столь критична в контексте распределения сетевых ресурсов с удаленными пользователями. Например, количество мобильных работников достигло 850 миллионов во всем мире в 2007 году, и прогнозируется, что в течение ближайших пяти лет это число достигнет более миллиарда — больше, чем одна четверть от глобальной рабочей силы.
Читать »
9 декабря, 2008 -- Опубликовано в Статьи |
Угрозы безопасности находятся всюду — шпионское и рекламное ПО может быть установлено случайно через Интернет, вирусы передаются через электронную почту, вредоносный код также распространяется по пиринговым сетям. Ниже представлены угрозы, в результате действия которых снижается производительность системы, система становится нестабильной, возникает необычное ее поведение, вносятся изменения в реестр Windows, и расходуется ваш Интернет-трафик.
Читать »
2 декабря, 2008 -- Опубликовано в Статьи |
Вирусы не являются единственной формой вредоносных кодов, которые могут вторгнуться в вашу систему. Черви, трояны, рекламное и шпионское программное обеспечение, кейлоггеры вместе с вирусами являются частью вредоносного ПО, которое может причинить серьезный ущерб вашей системе и вашим данным, а также захватить часть системных ресурсов, сократив производительность ПК и расходуя интернет-трафик. Хочу представить вам основные способы защитить себя от вредоносных программ.
Читать »
18 ноября, 2008 -- Опубликовано в Статьи |
IT-специалисты сталкиваются с новой волной потенциальных угроз, связанной с быстрым ростом мобильности.
Почти 29 миллионов человек работают на американцев удаленно, по крайней мере один день в месяц. С 2004 года количество удаленных работников выросло на 64%. Обеспечение гибкого рабочего графика возможно благодаря мобильным устройствам: ноутбукам, мобильным телефонам, смартфонам и другим устройствам PDA.
Читать »