РЕГИОН: РОССИЯ
ТОВАРОВ К СРАВНЕНИЮ: 0
КАБИНЕТ
СКИДКИ
На 5 странице 10 из 76 статей
Сортировка: по дате

Бэкапим данные

Важность современной компьютерной информации сложно переоценить. Это понимают практически все владельцы ПК, за очень редким исключением. Поэтому антивирусное программное обеспечение, файрволы и некоторые другие средства защиты данных используются весьма активно. Вот только почему-то никто не задумывается, что абсолютно надежной защиты не бывает. А поэтому всегда существует риск утери информации.

ЕЩЕ НЕ СКАЗАННОЕ О ВОЛОКОННОЙ ОПТИКЕ

В зависимости от условий эксплуатации к конструкции кабеля предъявляются различные требования. Кабель, который используется вне помещений, в первую очередь должен иметь защиту от атмосферных воздействий, таких как солнечный свет, влага, перепады температур. Кабелю, который предназначен для прокладки в кабельных колодцах, необходима защита от грызунов.

Интернет - магазины под ударом. Часть 1

Сегодня практически каждая компания старается иметь свое представительство в Интернете. Одни фирмы пытаются использовать Глобальную сеть в качестве реального бизнес-инструмента. Для других же корпоративный сайт - это просто дань моде, некоторый плюсик к имиджу компании, попытка придать ему определенную причастность к высоким технологиям. Примерно то же самое можно сказать и об интернет-магазинах.

20 Способов усиления безопасности Apache Web сервера

В статье описываются 20 способов усиления безопасности конфигурации Apache Web сервера. Предупреждение: Описанные ниже методы не дают гарантий полной безопасности и автор не несет ответственности за последствия их выполнения. Эти действия помогут сделать ваш Web сервер более безопасным, но они не являются панацеей от всех бед.

ПРОТИВОДЕЙСТВУЕМ ВНУТРЕННИМ ИТ-УГРОЗАМ ЧАСТЬ 2. ЭЛЕКТРОННАЯ ПОЧТА И ИНТЕРНЕТ РЕСУРСЫ

В качестве возможных вариантов решения соответствующих задач защиты информации, нами буту рассматриваться апробированные механизмы защиты, реализованные в Комплексной системе защиты информации (КСЗИ) «Панцирь-К» для ОС Windows 2000/XP/2003 (разработка ЗАО «НПП «Информационные технологии в бизнесе», сертификат ФСТЭК №1144 от 17.01.2006).

ПРОТИВОДЕЙСТВУЕМ ВНУТРЕННИМ ИТ-УГРОЗАМ ЧАСТЬ 3.

Результаты исследований, проведенных специалистами Infowatch, в части анализа критичности ИТ-угроз, представлены на рис.1 – рис.3. Представление результатов проведенных исследований в полной мере характеризует и изменения, произошедшие за последний год.

Сравнительный анализ сканеров безопасности

Среди средств защиты сетей сканеры безопасности (системы анализа защищённости) занимают особое место. Во-первых, потому что они могут быть как средством обеспечения безопасности, так и средством нападения .

Настройка безопасности компьютера

Сложно быть в курсе всей информации, связанной с обнаружением и устранением различного рода уязвимостей в системных настройках используемой операционной системы. Но именно они могут привести к тяжелым последствиям от возможного проникновения на компьютер нежелательных программ.

Хранитель вашей анонимности

При работе на компьютере в операционной системе и программном обеспечении остается немало следов, которые являются потенциальными уязвимостями. Сев за такой ПК, злоумышленник сможет узнать, как часто и с какими документами работает пользователь, какие сайты он посещает и т. д. Кроме того, к некоторым онлайновым сервисам мошенник сможет даже получить доступ от имени жертвы.

Сохранил - значит, защитил

Мало ли по какой причине может пропасть информация - то ли из-за сбоя системы, то ли из-за неполадок с "железом", то ли от деятельности злобных вирусов. Единственной стопроцентной гарантией сохранности данных в любой ситуации является бэкап - резервное копирование данных.

← Предудущая 1 2 3 4 5 6 7 8 Следующая →