Новости ИТ-бизнеса09.09.2024
Топ-5 професій, які мають найбільшу вигоду від ШІ 09.09.2024 Що треба, аби самокеровані авто з’явились на дорогах 09.09.2024 Intel переживає найгірші часи за всю свою історію 06.09.2024 LG презентувала домашній хаб LG ThinQ ON із функцією «лагідний інтелект» 06.09.2024 Як захистити ЦОД від витоків даних Другие новости Современные решения |
НомераPCWeek Review №2 (2) • 2008IPS — новый элемент сетевой безопасности Проблема сетевой безопасности уже давно переросла рамки компетенции отдела ИТ и стала частью жизни любого менеджера и сотрудника. В то время, как ИТ-специалисты непосредственно занимаются настройкой, управлением и защитой сети, результат несанкционированного проникновения в пределы корпоративной сети могут ощутить на себе все сотрудники. Причем, речь идет не только о времени, требуемом для устранения неполадок в сети, но и об упущенной прибыли вследствие вынужденного отсутствия доступа к корпоративным сетевым ресурсам. Ключевые угрозы ИТ-безопасности На что нужно обратить внимание в первую очередь Постоянное снижение цен на ПК и стремительное развитие Глобальной сети сопровождается растущим вниманием к ИТ со стороны сетевых злоумышленников. На данном этапе развития вредоносных программ их действия имеют экономическую целесообразность и продиктованы стремлением наживы. О первой тенденции свидетельствует падение популярности классических вирусов и червей в пользу троянских программ, распространяемых в виде спамрассылки и не имеющих добавочной «самоходной функциональности». О втором явлении говорит возрастающее внимание со стороны преступников к системам электронных платежей. Удаленный аппаратный контроль рабочих станций Традиционно безопасность на рабочих местах организовывалась с помощью программных средств. Согласно тенденциям сегодняшнего дня безопасность становится все более «низкоуровневой» и включает в себя непосредственный аппаратный контроль над удаленной клиентской машиной. В таком технологическом подходе есть неоспоримое преимущество — доступ к устройству в обход операционной системы, которая сама по себе представляет дополнительную точку отказа в комплексе безопасности. Комплексные подходы Novell к обеспечению ИТ-безопасности Сегодня многие понимают, что обеспечить абсолютную безопасность невозможно. Да и мотивы злоумышленников теперь иные: не любопытство, самовыражение или тщеславие, как еще несколько лет назад, а исключительно финансовая выгода. Поэтому в настоящее время речь идет о том, чтобы максимально осложнить задачи злоумышленника в его попытках получить неправомерный доступ к информации. Роль консалтинга в построении интегрированного комплекса безопасности Как построить эффективную систему безопасности? Рано или поздно такой вопрос задает себе каждый руководитель крупного предприятия. Эта задача изначально требует комплексного подхода, учитывающего цели и специфику бизнеса клиента, а также непосредственного анализа ситуации на объекте, в ходе которого будут выявлены зоны риска. Но зачастую такой анализ не проводится, а ведь от консалтинговой части проекта зависит успех всего внедрения. Тема: Безопасность завтрашнего дня Что рискованно игнорировать Наиболее влиятельные технологии 2008 года в области безопасности ПО контроля доступа Контроль над тем, кто и как имеет доступ к тем или иным ресурсам, является одной из основ информационной безопасности. Сегодня наблюдается акцент на трех сферах этого контроля: NAC (контроль доступа к сети), identity management (управление идентификацией и дифференцированными правами пользователей), а также предоставление ресурсов и аудит этих процессов. |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|