|
Мы протестировали 16 инструментов для защиты компьютеров и компьютерных сетей от интернет-червей, вирусов, шпионских программ и хакеров. |
|
В последнее время информацией о брешах в программном обеспечении компании Microsoft мало кого удивишь. Однако когда появляются данные о том, что сразу, как минимум, десяток ее программных продуктов уязвимы для атак через зараженные графические файлы формата JPEG, проблемы с безопасностью начинают волновать не только саму корпорацию, но и многомиллионную армию рядовых потребителей. |
|
Сети Wi-Fi — это, конечно, здорово, но не всегда надежно. Вот несколько соображений о том, зачем и как можно повысить безопасность беспроводной сети. |
|
Всевозможные исследования IT-индустрии в последнее время публикуются одно за другим - их уже так много, что новинки не вызывают особого интереса. Но исследования компаний IDC и Forrester Research всегда привлекают внимание специалистов - независимо от тематики. Не так давно исследовательские центры практически одновременно опубликовали результаты своих текущих исследований и прогнозы на ближайшее будущее. Итак, что же нам пророчат? |
|
Помимо вирусов и спама, на компьютер из интернета часто проникают так называемые программы-сканеры. Эти незваные гости располагаются на компьютере как дома и начинают следить за хозяевами. |
|
Хакеры, спамеры, недобросовестные сотрудники и коллеги: Плохишам и просто праздным любопытным вход в компьютер должен быть заказан. Как и важным данным - выход оттуда. |
|
Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то администратор безопасности должен обнаружить брешь в системе защиты, ее причину и метод вторжения. |
|
Открытость Сети не гарантирует компаниям безопасности передаваемой по ее каналам конфиденциальной информации. Если же применить специальные технологии, то Интернет также станет прекрасной средой для организации защищенной связи с удаленными пользователями. |
|
Администраторы, ответственные за безопасность корпоративных сетей, вынуждены вести борьбу с численно значительно превосходящими их врагами. В сети скрывается великое множество потенциальных взломщиков, а времени на организацию защитных редутов хронически не хватает. |
|
Каждый деловой человек стремится организовать работу со своими личными (читай - секретными) данными так, чтобы одновременно соблюдались два условия: посторонний не должен иметь вообще никакого доступа к этой информации (то есть он не может просмотреть ее, изменить, удалить, скопировать и т.д.), а хозяин данных должен иметь возможность воспользоваться своей информацией в любой момент времени, в минимальном объеме испытывая на себе действие защитных механизмов. Речь сейчас идет о хранимой информации, то есть, мы не рассматриваем случаи, когда данные передаются по сети или обрабатываются каким-то приложением. |
Страница:
<1> <2> <3> <4> <5> <6>
|
|
|
|