Обнаружение несанкционированных подключений к локальной сети в режиме реального времениМногие крупные и средние компании, заботящиеся о своей информационной безопасности, наверняка сталкивались с проблемой обнаружения несанкционированных подключений к своей локальной сети. Ведь ни для кого не секрет, что 80% атак происходит изнутри компании и важной задачей хакера является подключение своего компьютера или шпионского устройства к сети компании. | |
Защита домашнего компьютераЦель данного очерка - представить один из путей эффективной анти-(вирусной, спамовой, рекламной, шпионской, хакерской, и т.д.) защиты компьютера. Здесь рассматривается вариант (домашнего или офисного) компьютера с эпизодическим (не постоянным) подключением к Интернету. | |
Компьютерная преступность в 2005 годуНи для кого не секрет, что наибольшие убытки от компьютерной преступности несет корпоративный сектор. И действительно, сегодня практически вся информация в компаниях хранится и обрабатывается только на ПК. От компьютеров зависит работа руководства, менеджеров, бухгалтеров и многих, многих других сотрудников любой фирмы, включая продавцов и даже рабочих на некоторых заводах. | |
РАЗВИТИЕ ВРЕДОНОСНЫХ ПРОГРАММ В 2005 ГОДУВ данном отчете отражены самые значительные события прошедшего года, рассмотрены тенденции развития криминального рынка программного обеспечения, выполнен анализ сложившейся ситуации. Отчет содержит большое количество статистической информации и фактов. | |
Защита данных - это еще не защита информацииСлепое и необдуманное копирование зарубежных решений из области защиты информации, вырванных из исходного контекста и изолированных от первоначального смысла, ни к чему хорошему не приводит. Специалисты по ИБ увлекаются защитой данных, забывая о защите информации. | |
Персональный криптопроцессорПри совершении транзакций через Internet существует две фундаментальные проблемы: установление подлинности и защищенность передачи. Иными словами, никто не уверен в том, что вы – это вы, так как кто-нибудь может украсть ваш идентификатор и изменить данные. | |
Touch Memory - электронный идентификаторВ системах автоматической идентификации персонала, технических изделий, товаров наиболее популярными являются такие традиционные идентификаторы, как штриховой код и магнитная полоска. Однако, несмотря на простоту и дешевизну, эти идентификаторы имеют ряд существенных ограничений. | |
Защита данных на сервереСервер любой корпоративной сети является хранилищем достаточно большого количества конфиденциальной информации, относящейся к разряду коммерческой тайны. Это база данных бухгалтерской системы и договоры с клиентами и партнерами, стратегические планы развития и исследования рынка, маркетинговые материалы и ведомости сотрудников... | |
Приватный диск от DekartСегодня подавляющее большинство владельцев компьютеров понимают необходимость защиты своей информации. При этом они в первую очередь стараются обеспечить безопасность ПК от удаленных угроз: хакеров, интернет-червей, фишинга и т. д. Однако очень много людей до сих пор никак не защищаются от так называемых локальных опасностей. Фактически речь идет о том, что за компьютер может сесть любой человек и спокойно получить доступ ко всем данным | |
ГРАФИЧЕСКИЙ ПАРОЛЬ НЕ ДАЁТ СМОТРЯЩЕМУ УКРАСТЬ СЕБЯАмериканские компьютерщики изобрели очередную вариацию защитной системы для аутентификации пользователя. Самое поразительное в ней то, что запомнить и воспроизвести пароль не сможет даже человек, стоящий рядом с монитором. |