Отправляет email-рассылки с помощью сервиса Sendsay

MorePC.ru: User's Digest

  Все выпуски  

MorePC.ru: User's Digest - Выпуск от 02.02.2005 - Средства защиты информации


Информационный Канал Subscribe.Ru


Тесты, рейтинги, обзоры: Средства защиты информации

Средства защиты информации в ОС Linux

Защита информации в конкретной операционной системе неразрывно связана с задачами, для решения которых применяется данная ОС. Некоторые пользователи убеждены в том, что Linux абсолютно защищена сразу после установки, и не требуются никакие дополнительные меры, направленные на увеличение ее безопасности. Как один из вариантов подобного заблуждения, бытует мнение, что «вирусов под Linux не бывает». Многие почему-то уверены, что именно их сервер никто не станет взламывать. Учёт человеческого фактора. Необходимость регулярных обновлений. Использование привилегий и контроль целостности. Защита сети и система обнаружения вторжений. Защита почтового сервера.

Полный текст статьи


Безопасность в комплексе

Многие российские компании, ранее специализировавшиеся в узкой области обеспечения безопасности, переходят от продаж отдельных продуктов к предоставлению комплексных услуг. Аудит безопасности. Криптография, VPN и защита от несанкционированного доступа. Электронные ключи и биометрические системы. Антивирусное обеспечение.

Полный текст статьи


Аппаратные средства — основа построения систем защиты от НСД

Концепция ОКБ САПР по построению систем защиты.

Полный текст статьи


Электронные ключи для защиты программ

Методы защиты тиражируемого програмного обеспечения. Основные сведения об электронных ключах: что это такое, какие они бывают, механизм работы и стойкость ключей к взлому. Будущее электронного ключа.

Полный текст статьи


Смарт-карты как защита доступа

Для действенной защиты виртуальных частных сетей необходимы надежные решения аутентификации. Производители продуктов VPN, как правило, предусматривают интерфейсы для подключения внешних механизмов аутентификации. В статье рассматриваются технологии использования однократных паролей и интеграции с PKI (инфраструктурой открытых ключей), а также приводятся примеры практической конфигурации.

Полный текст статьи


Маска, я тебя знаю!

Как сегодня решается вопрос «пущать или не пущать»: обзор наиболее популярных технологий аутентификации по биологическим признакам (папиллярный узор, радужная оболочка и сетчатка глаза, клавиатурный почерк, подпись), имущественным (карты, замки и ключи) и информационным характеристикам (пароль, код).

Полный текст статьи


Мировой рынок средств идентификации

Основными средствами идентификации являются токены, смарт-карты, биометрические средства, а также решения, объединенные в т. н. группу «3А»: аутентификация, авторизация и администрирование. Обзор структуры рынка средств идентификации.

Полный текст статьи


Одноразовое шифрование с открытым распределением ключей

К системам шифрования предъявляются повышенные требования по надежности, скорости и простоте реализации и использования. Однако почти все системы шифрования обладают условной надежностью, поскольку могут быть раскрыты при наличии достаточных вычислительных ресурсов. Единственным надежным шифром является одноразовая система шифрования. В статье рассматривается система криптозащиты, сочетающая достоинства одноразового шифрования с открытым распространением ключей.

Полный текст статьи


Шифрование трафика обеспечивает защиту

IPSec — одна из важнейших технологий обеспечения безопасности, получившая широкое распространение в виртуальных частных сетях. Но в чем заключаются ее сильные и слабые стороны, и как работает этот комплект протоколов?

Место IPSec в стеке протоколов. Режимы работы. Структура протоколов инкапсуляции и аутентификации. Этапы обмена ключами.

Перспективы IPSec.

Полный текст статьи


Введение в шифрование

Пример двух сравнительно простых решений для обеспечения конфиденциальной работы в группе. Диски, файлы и электронные сообщения. Шифрование трафика.

Полный текст статьи


Теория и практика выбора межсетевого экрана

Руководство одного банка приняло решение об использовании Internet в своей работе. Через месяц от провайдера пришел счет на кругленькую сумму в несколько сотен долларов: за месяц из организации «утекло» не менее 20 гигабайт данных, и никто не знает, что это за данные, кто и куда позволил им «утечь». Еще через месяц администратор сети с прискорбием зафиксировал, что к нему в сеть кто-то «вломился» и пересылает через него десятки мегабайт информации за чужой, то есть за его, администратора, счет. Что делать?

Рекомендации по выбору решения для защиты корпоративной сети, составлению списка первоочередных и менее существенных требований к межсетевому экрану.

Полный текст статьи


Корпоративный межсетевой экран

Для любого бизнеса, как малого, так и крупного, межсетевые экраны — нечто большее, чем одно из средств обеспечения безопасности сети.

Полный текст статьи


За огненной стеной: обзор персональных брандмауэров

Конечно, несерьезно сравнивать корпорацию и рядового пользователя, но определенная вероятность атаки на домашний ПК существует всегда, особенно если его владелец ведет более-менее активную жизнь в Сети. Благо, и решение проблемы довольно тривиальное — выбрать и установить качественный брандмауэр, призванный защитить ваш ПК от всевозможных напастей.

Полный текст статьи


Большая стирка

Безвозвратное удаление записей с магнитных носителей. Как и чем стирать?

Полный текст статьи


Следующий выпуск - Карманные персональные компьютеры

Выпуск от 26.01.2005 - Многофункциональные устройства

Выпуск от 19.01.2005 - Видеокарты

Выпуск от 12.01.2005 - Накопители

Выпуск от 21.12.2004 - Системные платы

Выпуск от 14.12.2004 - Процессоры

Выпуск от 07.12.2004 - Источники бесперебойного питания

Выпуск от 30.11.2004 - Цветные лазерные принтеры

Выпуск от 23.11.2004 - Струйные принтеры

Выпуск от 15.11.2004 - Сканеры

Выпуск от 04.11.2004 - Мониторы


Проблемы информатизации

Толковый словарь современной информационно-правовой лексики

Содержит более 700 словарных статей.

Весь словарь одной страницей (600 Кбайт)

Словарь

Словарь по менеджменту знаний

Содержит более 80 словарных статей, включая иностранные термины.

Весь словарь одной страницей (80 Кбайт)

Словарь

Анализ защищенности корпоративных систем

При создании инфраструктуры корпоративной автоматизированной системы неизбежно встает вопрос о защищенности ее от угроз. Насколько адекватны механизмы безопасности существующим рискам?

Полный текст статьи


О парадигме информационной безопасности

Обобщение отдельных факторов риска приводит к необходимости формирования ясной системы взглядов и выявления способов обеспечения информационной безопасности. 17 постулатов безопасности.

Полный текст статьи


Оценка информационных рисков

Четкой методики количественного расчета величин рисков как не было, так и нет. Это связано в первую очередь с отсутствием достаточного объема статистических данных о вероятности реализации той или иной угрозы. В результате наибольшее распространение получила качественная оценка информационных рисков.

Полный текст статьи


Разработка эффективных политик информационной безопасности

Известно, что дела с обеспечением информационной безопасности во многих отечественных компаниях обстоят не лучшим образом. Общение со специалистами и результаты исследований только укрепляют это мнение. Организации регулярно терпят убытки, связанные с нарушениями информационной безопасности, но не способны оценить ущерб или хотя бы обнаружить многие из этих нарушений. Тем более не идет речь о реализации полноценной процедуры управления соответствующими рисками. Большинство специалистов-практиков даже не берутся за эту «непосильную» задачу, предпочитая полагаться исключительно на собственный опыт и интуицию.

Примеры и последствия неудачных политик. Факторы, обусловливающие эффективность политики безопасности. Рекомендации по разработке и внедрению эффективных политик. Жизненный цикл политики.

Полный текст статьи


Борьба за выживание или движение вперёд?

Деятельность каждой компании регламентируется документами, определяющими ее долгосрочные или среднесрочные планы. Это может быть программа или стратегия развития компании. Если мы заглянем в эти документы, то, бесспорно, увидим в них традиционные объекты управления: финансы, персонал, материальные активы и т. п. А обозначены ли в них положения, касающиеся информационной безопасности? В большинстве случаев ответ будет отрицательным.

Полный текст статьи



Новости

«Мекомп»: защита среды SAP отечественными криптосредствами

У Intel — Sonoma…

…а у AMD — Turion

Теперь и у Kyocera есть принтер для «бедных студентов»

Что хорошего и плохого произошло в 2004 году в сфере защиты информационных технологий

Athlon 64 FX 55 назван лучшим процессором 2004 года для настольных ПК

Система «прослушки» компьютера

Компьютерные тренажеры сэкономят средства Минобороны

Европа переходит на Linux

Компьютеры IBM не отдадут в руки китайцев из-за подозрений в шпионаже


http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: comp.hard.morepc
Отписаться

В избранное