![]() |
![]() |
||||||||||||||||
|
|||||||||||||||||
![]() |
|||||||||||||||||
![]() ![]() ![]() ![]() ![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() Новости ИТ-бизнеса09.10.2025
Digital Enterprise Forum 2025: як компаніям вибудувати ефективну ІТ-інфраструктуру та впровадити AI 09.10.2025 Шахраї ошукали клієнтів банку на понад 800 тисяч гривень 09.10.2025 Дослідження CERT-UA: кого і як атакують ворожі угруповання 09.10.2025 Київстар виділить 1 млн грн на слухову реабілітацію постраждалих від війни 09.10.2025 Пожежа в датацентрі в Південній Кореї призвела до втрати майже петабайту даних Другие новости Современные решения |
![]() |
НомераPCWeek Review №2 (2) • 2008IPS — новый элемент сетевой безопасности Проблема сетевой безопасности уже давно переросла рамки компетенции отдела ИТ и стала частью жизни любого менеджера и сотрудника. В то время, как ИТ-специалисты непосредственно занимаются настройкой, управлением и защитой сети, результат несанкционированного проникновения в пределы корпоративной сети могут ощутить на себе все сотрудники. Причем, речь идет не только о времени, требуемом для устранения неполадок в сети, но и об упущенной прибыли вследствие вынужденного отсутствия доступа к корпоративным сетевым ресурсам. Ключевые угрозы ИТ-безопасности На что нужно обратить внимание в первую очередь Постоянное снижение цен на ПК и стремительное развитие Глобальной сети сопровождается растущим вниманием к ИТ со стороны сетевых злоумышленников. На данном этапе развития вредоносных программ их действия имеют экономическую целесообразность и продиктованы стремлением наживы. О первой тенденции свидетельствует падение популярности классических вирусов и червей в пользу троянских программ, распространяемых в виде спамрассылки и не имеющих добавочной «самоходной функциональности». О втором явлении говорит возрастающее внимание со стороны преступников к системам электронных платежей. Удаленный аппаратный контроль рабочих станций Традиционно безопасность на рабочих местах организовывалась с помощью программных средств. Согласно тенденциям сегодняшнего дня безопасность становится все более «низкоуровневой» и включает в себя непосредственный аппаратный контроль над удаленной клиентской машиной. В таком технологическом подходе есть неоспоримое преимущество — доступ к устройству в обход операционной системы, которая сама по себе представляет дополнительную точку отказа в комплексе безопасности. Комплексные подходы Novell к обеспечению ИТ-безопасности Сегодня многие понимают, что обеспечить абсолютную безопасность невозможно. Да и мотивы злоумышленников теперь иные: не любопытство, самовыражение или тщеславие, как еще несколько лет назад, а исключительно финансовая выгода. Поэтому в настоящее время речь идет о том, чтобы максимально осложнить задачи злоумышленника в его попытках получить неправомерный доступ к информации. Роль консалтинга в построении интегрированного комплекса безопасности Как построить эффективную систему безопасности? Рано или поздно такой вопрос задает себе каждый руководитель крупного предприятия. Эта задача изначально требует комплексного подхода, учитывающего цели и специфику бизнеса клиента, а также непосредственного анализа ситуации на объекте, в ходе которого будут выявлены зоны риска. Но зачастую такой анализ не проводится, а ведь от консалтинговой части проекта зависит успех всего внедрения. Тема: Безопасность завтрашнего дня Что рискованно игнорировать Наиболее влиятельные технологии 2008 года в области безопасности ПО контроля доступа Контроль над тем, кто и как имеет доступ к тем или иным ресурсам, является одной из основ информационной безопасности. Сегодня наблюдается акцент на трех сферах этого контроля: NAC (контроль доступа к сети), identity management (управление идентификацией и дифференцированными правами пользователей), а также предоставление ресурсов и аудит этих процессов. |
![]() |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
![]() |
![]() |
||
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|