Отправляет email-рассылки с помощью сервиса Sendsay

IT Security

Термин «виртуализация» применяется часто, но особенно часто по отношению к серверам. Ниже приведены ответы на некоторые наиболее часто задаваемые вопросы.

Что такое виртуализация сервера? Что такое виртуальная машина? Как работает виртуализация? Ответы на эти и другие вопросы Вы и найдете в статье....

2009-03-26 17:33:26 + Комментировать

Технологии сегодняшнего дня позволяют легко зашифровать ваши секретные данные. В данной статье я расскажу вам с чего нужно начать.

Для многих людей слово “шифрование” вызывает образы шпионов, тайных операций и дешифровщиков, которые лихорадочно работают над расшифровкой вражеских сообщений. Собственно, шифрование - бесценный инструмент для безопасного хранения конфиденциальной информации. К сожалению, многие предприятия не пользуются преимуществами технологий шифрования, опасаясь, что это слишком сложно. В самом деле, шифрование особо ценных данных не намного сложнее, чем запуск антивирусного сканера или резервного копирования данных....

2009-03-19 17:27:20 + Комментировать

Защита данных составляет лишь половину вашей стратегии IT-безопасности. Другая сторона - часть системы физической безопасности.

Файерволы, анти-вредоносные приложения, технологии шифрования и другие инструменты безопасности также важны, как и физическая защита информационных систем и систем хранения. К сожалению, многие предприятия предпринимают полный набор мер защиты данных, и совершенно забывают, что воры могут войти через дверь и украсть сервер. Как убедиться, что IT-активы охраняются от реального мира, от таких угроз, как грабители, вандалы и нечестные служащие?...

2009-03-12 17:07:38 + Комментировать

Игнорируете ли вы проблемы IT безопасности и предпочитаете ликвидировать последствия от возникающих проблем по мере их возникновения? Это плохая идея. Ниже рассматриваются наихудшие сценарии.

ИТ-безопасность это как страхование: на первый взгляд неразумные траты денег, но до тех пор, пока проблема не возникла. Учитывая восточнославянский менталитет «авось пронесет», думаю, что данный пост будет особо полезен. Не даром же у нас существуют такие поговорки как: пока гром не грянет, мужик не перекрестится… Итак, предприятия должны разумно планировать и развертывать технологии IT-безопасности. Точно так же, как водитель не будет страховать ржавую «копейку» 1981 года на $ 1 млн., компания не должна принимать такие меры по обеспечению безопасности, которые стоят больше, чем сама компания. Многие предприятия склонны игнорировать ключевые меры безопасности и просто ликвидировать последствия, если возникает проблема. Является ли это хорошей идеей? Рассмотрим несколько наихудших сценариев и увидим, как превратить проблему в выгоду....

2009-03-05 17:13:00 + Комментировать

Совместная работа систем обнаружения и предотвращения вторжений обеспечивает наибольший уровень безопасности.

Концепция уровневой безопасности имеет ключевое значение для защиты сети любого размера, и для большинства компаний это означает, что необходимо развертывать как системы обнаружения вторжений (IDS) так и системы предотвращения вторжений (IPS). Когда речь заходит о IPS и IDS, вопрос состоит не в том, какие технологии нужно добавить к вашей инфраструктуре безопасности, а в том, что обе необходимы для обеспечения максимальной защиты от вредоносного трафика. В самом деле, разработчики таких систем все чаще объединяют эти две технологии в одном устройстве....

2009-02-26 18:29:09 + Комментировать

Ответы на наиболее часто задаваемые вопросы о системах NAC(network access control – контроль сетевого доступа).

Что такое NAC? Сетевые системы контроля доступа представляет собой сочетание аппаратных и программных технологий, которые динамически контролирует доступ к сети. Само по себе это не полное решение, но оно работает во взаимодействии с другими системами безопасности, чтобы обеспечить более совершенный уровень безопасности. В данной статье даны ответы на часто задаваемые вопросы об этой технологии. NAC продукты непрерывно сканируют компьютеры и другие устройства, которые могут подключаться к сети, и проверяют их соответствие политике безопасности предприятия, разрешают или запрещают доступ, а также обеспечивают карантин и защиту любого устройства....

2009-02-20 16:54:00 + Комментировать

Хранить архивы ваших данных в безопасности также важно, как и защищать вашу сеть.

Стихийные бедствия не предупреждают нас о своем визите, так что буря, пожар, землетрясение или другое бедствие может быть особенно разрушительным, когда поражает неподготовленного человека. Большинство компаний делают регулярно копии своих особо важных данных. Но что произойдет, если резервная копия находятся в офисе, который однажды залило водой? Простое резервное копирование данных недостаточно. Необходимо предпринять такие шаги, которые будут гарантировать информации живучесть и сохранность после катастрофы....

2009-02-13 16:08:52 + Комментировать

Botnet’ы! Сама мысль о botnet-инфицированных компьютерах в офисе, краже данных, хостинге мошеннических веб-сайтов и участие в DoS атаках способна вызвать достаточную панику у любого руководителя. Это не удивительно, потому что botnet’ы в настоящее время считается одним из ведущих Интернет-угроз безопасности.

Эта статья предназначена для того, чтобы доступно изложить основную информацию о том, как такие вредоносные сети создаются и управляются – это поможет вам не стать ее жертвой. Botnet(буквально – сеть зомби) - это набор компьютеров, которые были инфицированы программными роботами. Зараженные системы могут быть объединены в сеть "зомби", которые выполняют различные команды автоматически по сигналу от удаленных командиров ("botmaster"). Например, червь Storm, который распространяется через спам, является наиболее распространенным botnet-агентом и его распространенность в период «расцвета» по разным оценкам колебалась от 1 млн. до 25 млн. компьютеров. Суммарная мощность сети Storm сравнима с мощью суперкомпьютеров и при организации нападений на любой веб-сайт сеть не оставит ему никаких шансов на существование....

2009-02-04 17:29:03 + Комментировать

Каждая сеть нуждается в политике безопасности, обозначающей основные направления, которым следует уделять особое внимание. Какие вопросы должны быть включены в политику?

Каждая компания уникальна и имеет различные сетевые инфраструктуры и, соответственно, различные потребности в области безопасности. Есть 10 ключевых политик, которые должны быть включены в каждую политику сетевой безопасности, вне зависимости от размера компании и ее сферы деятельности. Ниже приведено краткое изложение этих политик....

2009-01-21 17:32:12 + Комментировать

Несколько простых советов как сделать ваш почтовый сервер безопасным и защищенным от спама.

Оградите себя от напряженной работы администрирования и мониторинга вашей системы электронной почты с использованием таких передовых методов: Методы администрирования 1. Найдите безопасного интернет-провайдера. Наиболее известные провайдеры используют фильтры «промышленного класса», которые препятствуют массовой рассылке спама на почтовые ящики своих клиентов. .... Методы работы с персоналом С тех пор, как электронная почта стала самым распространенным способом коммуникации на рабочем месте, можно наложить множество ограничений на ее использование, но лучше обучить сотрудников основам безопасности при использовании средств электронной почты. Создайте официальную политику использования корпоративного почтового ящика, ознакомьте сотрудников с ней, и предоставьте им информацию, необходимую для безопасного использования электронной почты. В статье приведены несколько советов, которые вы можете использовать в своей политике, чтобы поддержать сетевую безопасность. Другие советы читайте в выпуске!...

2009-01-15 18:28:23 + Комментировать

Рекомендуем подписаться: