НомериТемиСлайдшоуПодіїРішенняФорум
пошук  
 >  > 


Новости ИТ-бизнеса

Современные решения

Номера

PCWeek Review №2 (2) • 2008


IPS — новый элемент сетевой безопасности
Проблема сетевой безопасности уже давно переросла рамки компетенции отдела ИТ и стала частью жизни любого менеджера и сотрудника. В то время, как ИТ-специалисты непосредственно занимаются настройкой, управлением и защитой сети, результат несанкционированного проникновения в пределы корпоративной сети могут ощутить на себе все сотрудники. Причем, речь идет не только о времени, требуемом для устранения неполадок в сети, но и об упущенной прибыли вследствие вынужденного отсутствия доступа к корпоративным сетевым ресурсам.


Ключевые угрозы ИТ-безопасности
На что нужно обратить внимание в первую очередь
Постоянное снижение цен на ПК и стремительное развитие Глобальной сети сопровождается растущим вниманием к ИТ со стороны сетевых злоумышленников. На данном этапе развития вредоносных программ их действия имеют экономическую целесообразность и продиктованы стремлением наживы. О первой тенденции свидетельствует падение популярности классических вирусов и червей в пользу троянских программ, распространяемых в виде спам­рассылки и не имеющих добавочной «самоходной функциональности». О втором явлении говорит возрастающее внимание со стороны преступников к системам электронных платежей.

Удаленный аппаратный контроль рабочих станций
Традиционно безопасность на рабочих местах организовывалась с помощью программных средств. Согласно тенденциям сегодняшнего дня безопасность становится все более «низкоуровневой» и включает в себя непосредственный аппаратный контроль над удаленной клиентской машиной. В таком технологическом подходе есть неоспоримое преимущество — доступ к устройству в обход операционной системы, которая сама по себе представляет дополнительную точку отказа в комплексе безопасности.

Комплексные подходы Novell к обеспечению ИТ-безопасности
Сегодня многие понимают, что обеспечить абсолютную безопасность невозможно. Да и мотивы злоумышленников теперь иные: не любопытство, самовыражение или тщеславие, как еще несколько лет назад, а исключительно финансовая выгода. Поэтому в настоящее время речь идет о том, чтобы максимально осложнить задачи злоумышленника в его попытках получить неправомерный доступ к информации.

Роль консалтинга в построении интегрированного комплекса безопасности
Как построить эффективную систему безопасности? Рано или поздно такой вопрос задает себе каждый руководитель крупного предприятия. Эта задача изначально требует комплексного подхода, учитывающего цели и специфику бизнеса клиента, а также непосредственного анализа ситуации на объекте, в ходе которого будут выявлены зоны риска. Но зачастую такой анализ не проводится, а ведь от консалтинговой части проекта зависит успех всего внедрения.

Тема: Безопасность завтрашнего дня Что рискованно игнорировать
Наиболее влиятельные технологии 2008 года в области безопасности

ПО контроля доступа

Контроль над тем, кто и как имеет доступ к тем или иным ресурсам, является одной из основ информационной безопасности. Сегодня наблюдается акцент на трех сферах этого контроля: NAC (контроль доступа к сети), identity management (управление идентификацией и дифференцированными правами пользователей), а также предоставление ресурсов и аудит этих процессов.

 



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2024 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//