| 05.09.2005 Карта уязвимых мест беспроводной сети Панорама сетевой безопасности |
 | Защита беспроводной сети от прослушивания Несовершенство стандартов безопасности для WLAN поначалу отпугивало многих корпоративных пользователей. C выпуском стандарта 802.11i ситуация заметно улучшилась. |
 | Показательное проникновение Тест на проникновение представляет собой моделирование (на основе согласованной с заказчиком модели) действий хакера, намеренного проникнуть в корпоративную сеть из Internet |
| Сказ о проблемах, которых могло не быть, или Весеннее обострение История одного заражения. |
 | 16.06.2005. Выбор сетевого сканера для анализа защищённости сети На рынке программных средств представлено довольно много подобных сканеров — от условно бесплатных и с открытым кодом до специализированных комплексов аудитора информационной безопасности. В этой статье рассматриваются особенности сетевых сканеров, работающих в среде Windows. |
 | 02.07.2005. Многослойная безопасность SSL Что такое SSL |
| Системы защиты беспроводных сетей Три средства обнаружения несанкционированного доступа...
|
 | 07.06.2005. Основы безопасного применения Bluetooth Как защитить данные, передаваемые по каналам беспроводной связи |
| 15.05.2005. Большая красная кнопка. Настройке систем безопасности посвящается... |
 | 04.05.2005. Эволюция сетевых угроз Корпоративные сети приобрели критическую роль для бизнеса, став теми артериями и капиллярами информационной системы, по которым аппаратные устройства и приложения связываются между собой и обмениваются данными. Но теперь любая угроза их функционированию представляет большой риск для бизнеса в целом, да и сами они стали источниками опасности — вирусы, «черви», спам, хакеры, неблагонадежные сотрудники... |
 | 20.04.2005. Крепкий орешек Корпоративная сетевая инфраструктура рассматривается сегодня как основа интеграции систем и средств обеспечения информационной безопасности. |
 | 28.03.2005. Шпионские программы: риск и ответственность Прокравшись на ваш компьютер, программы-шпионы могут следить за его работой, воровать данные и передавать их посторонним лицам. Как они работают, и как с ними бороться? |
| Закрытый код с хорошим набором правил Во второй части серии тестов, посвященной сетевым системам обнаружения вторжений, исследовались продукты от Network Associates, Internet Security Systems, Symantec и Netscreen. От Snort и ее разновидностей они отличаются прежде всего правилами.
|
 | 02.02.2005. Проактивная защита вместо антивирусов Специалисты StarForce, вдохновленные успехом в области защиты от нелегального копирования, решили взяться за выполнение более трудоемкой задачи — обеспечения безопасности предприятий малого и среднего бизнеса. В декабре было объявлено о выходе на рынок нового продукта StarForce под названием Safe`n`Sec. |
| Средства защиты информации в ОС Linux Защита информации в конкретной операционной системе неразрывно связана с задачами, для решения которых применяется данная ОС.
|
| Под защитой Zserver 3.0 Продукт для шифрования информации на корпоративном сервере |
| 01.12.2004. О каталогизации средств защиты информации. Приведены основные требования к построению каталога СЗИ, описаны проблемы классификации СЗИ и связь каталогизации и мониторинга качества. |
 | 17.11.2004. Защита информации в корпоративных сетях Говорить о том, что информационная безопасность (ИБ) стала частью корпоративной культуры, у нас в стране можно с большой натяжкой. Необходимость обеспечения ИБ осознали только крупные компании. Да и они до недавнего времени проблемы безопасности воспринимали исключительно как технические, связанные с внедрением межсетевых экранов, антивирусного программного обеспечения, средств обнаружения вторжений и виртуальных частных сетей.
|
| Как защитить от информационных атак портал Web В России, как и в других странах мира, коммерческие и государственные организации все активнее используют общедоступные порталы Web для решения самых разнообразных практических задач, будь то реклама в Internet, организация Internet-торговли или же обеспечение работы системы «Клиент-Банк».
|
| Snort и ее коммерческие варианты Изобилие производителей систем обнаружения вторжений, каждого со своими продуктами и специфическими обозначениями, усложняет выбор. Этот обзор результатов тестирования некоторых из них должен помочь в правильной оценке предложений.
|
| 07.09.2004. Защита оптических (лазерных) дисков от несанкционированного применения Активная аутентификация компакт-дисков с применением бесконтактных микросхем. Доклад директора ВНИИПВТИ В. А. Конявского на III Всесоюзной конференции «Информационная безопасность. Региональные аспекты» (Сочи, 7–11 сентября 2004 г.). |
| 15.05.2004. Комплексы защиты электронной почты Почтовые системы предприятия постоянно находится под угрозой. В настоящее время спам составляет более 50% всех почтовых сообщений, и одно из 30 сообщений содержит вирус или компьютерного «червя». |
| 17.04.2004. Программные средства создания и проверки политики безопасности |
| 15.12.2003 Безопасность в комплексе Многие российские компании, ранее специализировавшиеся в узкой области обеспечения безопасности, переходят от продаж отдельных продуктов к предоставлению комплексных услуг.
|
| 20.10.2003. Patch&Pray — латая, молитесь Система заплат в Windows больше не работает. Обнаружено очень много уязвимых мест, а, следовательно, нужно быстро установить слишком большое сочетание заплат. Рассмотрение проблемы на примере эпидемии червя Slammer. |