Полезные советы для обеспечения безопасности вашей электронной почты

15 января, 2009 -- Опубликовано в Советы, Статьи | 4 комментария »

Несколько простых советов как сделать ваш почтовый сервер безопасным и защищенным от спама.

Оградите себя от напряженной работы администрирования и мониторинга вашей системы электронной почты с использованием таких передовых методов:

Методы администрирования
1. Найдите безопасного интернет-провайдера.
Наиболее известные провайдеры используют фильтры «промышленного класса», которые препятствуют массовой рассылке спама на почтовые ящики своих клиентов.

Читать всю статью »

Что нужно знать о программных продуктах, обнаруживающих и удаляющих вредоносное ПО

8 января, 2009 -- Опубликовано в Статьи | 4 комментария »

Ответы на перечисленные в статье простые вопросы помогут понять тонкости при выборе правильного решения при борьбе с вредоносным ПО.

Существует очень много программного обеспечения, предназначенного для эффективной борьбы с вредоносными программами. Антивирусные программы, программы-блокираторы шпионов, IDS’ы (системы обнаружения вторжений) и многие другие продукты в настоящее время используется для поиска и блокирования различных типов вредоносного кода, который почти во всех случаях распространяется через сеть Интернет.

Поскольку многообразие программ, предназначенных для борьбы с вредоносным ПО настоящее время велико, то на поиск подходящего продукта и выяснение, как правильно его использовать, потребуется много времени и усилий. Изучение ответов на несколько простых вопросов, помогут вам в борьбе с вредоносным ПО.

Читать всю статью »

Переход к SSL VPN

16 декабря, 2008 -- Опубликовано в Статьи | 3 комментария »

Простой способ защиты от сетевых злоумышленников и предотвращения угроз безопасности.

Проблема обмена информацией с коллегами, работающими в соседнем офисе или неполный рабочий день, коллегами, работающими удаленно по контрактам, никогда ранее не была столь критична в контексте распределения сетевых ресурсов с удаленными пользователями. Например, количество мобильных работников достигло 850 миллионов во всем мире в 2007 году, и прогнозируется, что в течение ближайших пяти лет это число достигнет более миллиарда — больше, чем одна четверть от глобальной рабочей силы.

Читать всю статью »

Как угрозы безопасности затрагивают ресурсы ПК

9 декабря, 2008 -- Опубликовано в Статьи | 3 комментария »

Угрозы безопасности находятся всюду — шпионское и рекламное ПО может быть установлено случайно через Интернет, вирусы передаются через электронную почту,  вредоносный код также распространяется по  пиринговым сетям. Ниже представлены угрозы, в результате действия которых снижается производительность системы, система становится нестабильной, возникает необычное ее поведение, вносятся изменения в реестр Windows, и расходуется ваш Интернет-трафик.

Читать всю статью »

Как защитить компьютер от вирусов раз и навсегда?

2 декабря, 2008 -- Опубликовано в Статьи | 11 комментариев »

Вирусы не являются единственной формой вредоносных кодов, которые могут вторгнуться в вашу систему. Черви, трояны, рекламное и шпионское программное обеспечение, кейлоггеры вместе с вирусами являются частью вредоносного ПО, которое может причинить серьезный ущерб вашей системе и вашим данным, а также захватить часть системных ресурсов, сократив производительность ПК и расходуя интернет-трафик. Хочу представить вам основные способы защитить себя от вредоносных программ.

Читать всю статью »

Мобильная рабочая сила, мобильные угрозы: стратегии для предотвращения угроз безопасности мобильных устройств

18 ноября, 2008 -- Опубликовано в Статьи | 2 комментария »

IT-специалисты сталкиваются с новой волной потенциальных угроз, связанной с быстрым ростом мобильности.

Почти 29 миллионов человек работают на американцев удаленно, по крайней мере один день в месяц. С 2004 года количество удаленных работников выросло на 64%. Обеспечение гибкого рабочего графика возможно благодаря мобильным устройствам: ноутбукам, мобильным телефонам, смартфонам и другим устройствам PDA.

Читать всю статью »

Смартфоны как вектор развития спама

7 ноября, 2008 -- Опубликовано в Заметки, Новости | 1 коментарий »

В смартфонах Apple iPhone обнаружили интересную уязвимость.

В письме, полученном с помощью смартфона, пользователи могут получить гиперссылку, и чтобы увидеть адрес, необходимо навести курсор на нее, но реальный адрес отобразится на экране обрезанным из-за небольшого экрана. Пользователи могут увидеть адрес, указывающий на домен, не вызывающий подозрений, но когда они перейдут по нему, то обнаружат, что ссылка на самом деле ведет совсем на другой сайт.

Читать всю статью »

FAQ по хранению данных

4 ноября, 2008 -- Опубликовано в FAQ, Статьи | Нет Коментариев »

Бесспорно, хранение данных имеет большое значение. Ниже приведен обзор методов хранения данных с указаниями преимуществ, недостатков, определений и сопоставлений некоторых базовых концепций хранения.

Читать всю статью »

Руководство по архивированию и резервному копированию данных

22 октября, 2008 -- Опубликовано в Статьи | 1 коментарий »

Все, что нужно знать, чтобы начать поиск решения резервного копирования и архивирования.

Для IT-индустрии информация является ценной, как любая валюта. Но она может быть легко потеряна или уничтожена. Жесткие диски часто ломаются, а стихийные бедствия могут уничтожить объекты и оборудование. Если ваша компания потеряет ценную информацию, ежедневные деловые операции могут быть прерваны, и вы можете потерять рейтинг безопасности и надежности. Это можно вылиться в огромные судебные издержки и штрафы при невыполнении обязательств.

Читать всю статью »

Описание вредоносных программ

17 октября, 2008 -- Опубликовано в Статьи | 8 комментариев »

Главное, что нужно знать о вредоносном программном обеспечении и как оно может повлиять на вас.

Как дырки на дорогах или лысая резина, вредоносные программы являются фактом нашей жизни. К сожалению, вредоносные программы перестали быть просто мелкой неприятностью. Для все большего числа компьютерных сетей, вредоносные программы стали одной из основных проблем.

Читать всю статью »

10 советов как сделать ваш брандмауэр действительно безопасным

15 октября, 2008 -- Опубликовано в Советы | 3 комментария »

Исследование безопасности системы выявило такой факт: хватает 20 минут подключения к широкополосной сети для успешной атаки на незащищенный компьютер. Представьте, что будет происходить при подключении корпоративной сети к Интернету без соблюдения мер безопасности? Злоумышленники нашли бы открытые порты, заразили машины, и могли даже похитить вашу интеллектуальную собственность.

Читать всю статью »

Руководство по безопасности беспроводных сетей

2 октября, 2008 -- Опубликовано в Статьи | 10 комментариев »

Что нужно знать о защите беспроводной сети.

Поскольку все большее число предприятий развертывают беспроводные сети для подключения сотрудников, партнеров и других людей к сетям компании и Интернет, очень важно усилить безопасность беспроводных сетей. Поскольку все больше компаний осознают угрозы, возникающие с появлением беспроводных сетей, а также понимают как с ними бороться,  разрыв между безопасностью проводной и беспроводной сети  постепенно сокращается.

Читать всю статью »

Описание функционирования межсетевых экранов

22 сентября, 2008 -- Опубликовано в Статьи | 5 комментариев »

Что нужно знать про одну из главных технологий сетевой защиты.

Межсетевые экраны играют центральную роль в ИТ-безопасности, находясь между внутренними сетями и внешним миром, и предназначены для защиты компьютеров, приложений и других ресурсов от внешних атак.

Читать всю статью »

Руководство по VPN

19 сентября, 2008 -- Опубликовано в Статьи | 3 комментария »

Все, что вам нужно знать о Виртуальных Частных Сетях и их роли в IT-безопасности.

VPN (виртуальные частные сети) предназначены для обеспечения безопасной связи между филиалами предприятий, деловыми партнерами, а также между мобильными работниками и корпоративными ИТ-ресурсами.

Читать всю статью »

Руководство по системам обнаружения и предупреждения вторжений (IDPS)

15 сентября, 2008 -- Опубликовано в Статьи | 3 комментария »

Что нужно знать про IDPS(СОПВ), чтобы предотвратить сетевую атаку извне.

 Предприятия, которые хотят защитить свои сети от внешних атак имеют целый ряд мощных инструментов. Межсетевые экраны, например, очень хорошо фильтруют сетевой трафик, а во многих случаях, анализ пакетов данных обеспечивает обнаружение деструктивных пакетов до того, как они смогут причинить какой-либо вред.

Читать всю статью »