Краткий словарь терминов, применяемых в беспроводных сетях

4 июня, 2009 -- Опубликовано в FAQ | Нет Коментариев »

IT-специалисты любят употреблять сокращения и сленговые слова, однако они понимаемы только в кругу своих. В этой статье я попытаюсь рассказать вам, что означают наиболее распространенные термины, применяемые в беспроводных сетях.

Читать всю статью »

Биометрические технологии безопасности

15 мая, 2009 -- Опубликовано в Статьи | 5 комментариев »

Хотя биометрические методы аутентификации становятся обычным явлением, продолжается дискуссия по поводу того, насколько они эффективны.

Одной из самых интересных технологий безопасности является применение биометрических устройств. Считыватели отпечатков пальцев, сканеры радужки глаза или системы распознавания лиц обладают высокотехнологичной привлекательностью, поскольку, в отличие от обычных клавиатур и смарт-карт, данные биометрии уникальны. Действительно ли сложные биометрические устройства предлагают более высокий уровень защиты, чем традиционные методы безопасности?

Читать всю статью »

Как обеспечить защиту беспроводной сети

28 апреля, 2009 -- Опубликовано в Советы, Статьи | 9 комментариев »

В данной статье рассматриваются инструменты для шифрования, идентификации, управления и многое другое…

Учитывая справедливую критику к статье «Руководство по безопасности беспроводных сетей», было принято решение написать на эту тему поподробнее. Вот что из этого получилось.

Читать всю статью »

Сетевое сканирование: выясните, что находится в вашей беспроводной сети

16 апреля, 2009 -- Опубликовано в Советы, Статьи | 9 комментариев »

Незарегистрированные точки доступа, аппаратные дыры… сетевой сканер может сказать вам, насколько уязвимы ваши беспроводные сети.

Если вы никогда не использовали сканеры беспроводных сетей, вы можете быть удивлены тем, что они могут сказать вам о вашей беспроводной сети и данных, которые доступны через них.

Читать всю статью »

Руководство по сканированию уязвимостей

9 апреля, 2009 -- Опубликовано в Статьи | 2 комментария »

Все, что нужно знать о том, как узнать о слабых местах вашей сети.

Тяжело оспорить преимущества подключения локальной сети к глобальной сети Интернет для свободного обмена информацией. В то же время, это подключение открывает двери для атак на вашу сеть. К счастью, есть способы защитить ваши сети. Существуют специальные утилиты, сканирующие вашу сеть и выявляющие слабые места и уязвимости. Большинство таких систем в результате выдает отчет о найденных уязвимостях и у администратора сети есть информация, где необходимо усилить меры безопасности. Несмотря на то, что, как правило, практикуется такое сканирование из сети Интернет, то есть извне, сканирование уязвимостей также может быть применено и изнутри сети, чтобы оценить угрозы вредоносного программного обеспечения и других уязвимостей.

Читать всю статью »

FAQ по виртуализации серверов

26 марта, 2009 -- Опубликовано в FAQ | 4 комментария »

Термин «виртуализация» применяется часто, но особенно часто по отношению к серверам. Ниже приведены ответы на некоторые наиболее часто задаваемые вопросы.

Читать всю статью »

Шифрование данных

19 марта, 2009 -- Опубликовано в Статьи | 5 комментариев »

Технологии сегодняшнего дня позволяют легко зашифровать ваши секретные данные. В данной статье я расскажу вам с чего нужно начать.

Для многих людей слово «шифрование» вызывает образы шпионов, тайных операций и дешифровщиков, которые лихорадочно работают над расшифровкой вражеских сообщений. Собственно, шифрование — бесценный инструмент для безопасного хранения конфиденциальной информации.

К сожалению, многие предприятия не пользуются преимуществами технологий шифрования, опасаясь, что это слишком сложно. В самом деле, шифрование особо ценных данных не намного сложнее, чем запуск антивирусного сканера или резервного копирования данных.

Читать всю статью »

Физическая сторона IT-безопасности

12 марта, 2009 -- Опубликовано в Статьи | Нет Коментариев »

Защита данных составляет лишь половину вашей стратегии IT-безопасности. Другая сторона — часть системы физической безопасности.

Файерволы, анти-вредоносные приложения, технологии шифрования и другие инструменты безопасности также важны, как и физическая защита информационных систем и систем хранения. К сожалению, многие предприятия предпринимают полный набор мер защиты данных, и совершенно забывают, что воры могут войти через дверь и украсть сервер.

Как убедиться, что IT-активы охраняются от реального мира, от таких угроз, как грабители, вандалы и нечестные служащие?

Читать всю статью »

Проблемы игнорирования проблем IT безопасности

5 марта, 2009 -- Опубликовано в Советы, Статьи | 1 коментарий »

Игнорируете ли вы проблемы IT безопасности и предпочитаете ликвидировать последствия от возникающих проблем по мере их возникновения? Это плохая идея. Ниже рассматриваются наихудшие сценарии.

ИТ-безопасность это как страхование: на первый взгляд неразумные траты денег, но до тех пор, пока проблема не возникла.

Читать всю статью »

Еще раз об IDS и IPS

26 февраля, 2009 -- Опубликовано в Статьи | Нет Коментариев »

Совместная работа систем обнаружения и предотвращения вторжений обеспечивает наибольший уровень безопасности.

Концепция уровневой безопасности имеет ключевое значение для защиты сети любого размера, и для большинства компаний это означает, что необходимо развертывать как системы обнаружения вторжений (IDS) так и системы предотвращения вторжений (IPS). Когда речь заходит о IPS и IDS, вопрос состоит не в том, какие технологии нужно добавить к вашей инфраструктуре безопасности, а в том, что обе необходимы для обеспечения максимальной защиты от вредоносного трафика. В самом деле, разработчики таких систем все чаще объединяют эти две технологии в одном устройстве.

Читать всю статью »

Наиболее часто задаваемые вопросы о NAC

20 февраля, 2009 -- Опубликовано в FAQ | Нет Коментариев »

Ответы на наиболее часто задаваемые вопросы о системах NAC(network access control – контроль сетевого доступа).

Что такое NAC? Сетевые системы контроля доступа представляет собой сочетание аппаратных и программных технологий, которые динамически контролирует доступ к сети. Само по себе это не полное решение, но оно работает во взаимодействии с другими системами безопасности, чтобы обеспечить более совершенный уровень безопасности.

В данной статье даны ответы на часто задаваемые вопросы об этой технологии.

Читать всю статью »

Как правильно выбрать стратегию резервного копирования данных

13 февраля, 2009 -- Опубликовано в Статьи | 1 коментарий »

Хранить архивы ваших данных в безопасности также важно, как и защищать вашу сеть.

Стихийные бедствия не предупреждают нас о своем визите, так что буря, пожар, землетрясение или другое бедствие может быть особенно разрушительным, когда поражает неподготовленного человека.

Большинство компаний делают регулярно копии своих особо важных данных. Но что произойдет, если резервная копия находятся в офисе, который однажды залило водой?

Читать всю статью »

Что нужно знать о Botnet’ах и как с ними бороться

4 февраля, 2009 -- Опубликовано в Статьи | 1 коментарий »

Botnet’ы! Сама мысль о botnet-инфицированных компьютерах в офисе, краже данных, хостинге мошеннических веб-сайтов и участие в DoS атаках способна вызвать достаточную панику у любого руководителя. Это не удивительно, потому что botnet’ы в настоящее время считается одним из ведущих Интернет-угроз безопасности.

Эта статья предназначена для того, чтобы доступно изложить основную информацию о том, как такие вредоносные сети создаются и управляются – это поможет вам не стать ее жертвой.

Читать всю статью »

Патч к Миранде

22 января, 2009 -- Опубликовано в Новости | 6 комментариев »

У вас не работает Миранда(Miranda IM)?

Вчера в очередной раз сервис ICQ обрадовал…

Вот ссылка на icq.dll (zip)

Корпоративная политика безопасности

21 января, 2009 -- Опубликовано в Статьи | 5 комментариев »

Десять вещей, которые должны быть в каждой политике сетевой безопасности.

Каждая сеть нуждается в политике безопасности, обозначающей основные направления, которым следует уделять особое внимание. Какие вопросы должны быть включены в политику?

Каждая компания уникальна и имеет различные сетевые инфраструктуры и, соответственно, различные потребности в области безопасности. Есть 10 ключевых политик, которые должны быть включены в каждую политику сетевой безопасности, вне зависимости от размера компании и ее сферы деятельности. Ниже приведено краткое изложение этих политик.

Читать всю статью »