Архив
Тел./факс: +38 (044) 593-37-13
Моб. Тел : +38 067 231 70 37
E-mail: office@infobezpeka.com
НачалоПубликации

Публикации

15 декабря 2007

В сети часто можно встретить особый вид вредоносных программ, – так называемые программы-дозвонщики (Dialers, Trojan-Dialers). Основной функцией данных программ является дозвон на платные телефонные номера или на международные номера (в случае, если компьютер имеет модем, подключенный к телефонной линии).

7 декабря 2007 | Secure Computing

Первоначально средства контроля за веб-контентом (content-control), называемые также цензурными (censorware) или ПО веб-фильтрации (web filtering software), должны были помочь родителям в ограждении своих чад от доступа к разного рода неприемлемым ресурсам Всемирной Паутины.

5 декабря 2007

Сегодня концепция безопасности информации в компьютерных системах предполагает защиту вычислительной среды, в которой работают множество «субъектов» (пользователей и процессов) со множеством «объектов» (ресурсов и наборов данных). Эта защита должна обеспечиваться множеством специальных процедур, способных под управлением некоего ядра безопасности реализовать санкционированный доступ «субъектов» к «объектам» и защиту последних от всех внешних и внутренних угроз - возможных несанкционированных действий «субъектов-нарушителей» и случайных процессов.

21 ноября 2007 | Network Profi

Как провести границу между программой-сниффером и корпоративным ПО для мониторинга активности компьютеров в сети? Вопрос непростой: ответ на него зависит от мотивации, обстоятельств и множества других факторов. Российская компания «Нетворк Профи» позиционирует свой LanAgent как сетевой монитор активности, который дает возможность руководителям компаний получить полное представление о том, что происходит на машинах своих подчиненных.

14 ноября 2007 | SOFTWIN (BitDefender)

Бэкдор, backdoor (от англ. back door, чёрный ход) — программа (или набор программ, объединенный в пул), которую устанавливает взломщик (хакер) на взломанном им компьютере после получения первоначального доступа к системе с целью повторного получения доступа к системе пользовыателя.

8 ноября 2007

Темпы роста рынка ИТ в нашей стране продолжают оставаться достаточно высокими. С каждым годом улучшается обеспеченность населения компьютерной техникой, все шире и разнообразнее становится применение информационных систем в бизнесе и государственном управлении, все большее распространение приобретают сетевые технологии и все быстрее пополняются ряды регулярных пользователей Интернета.

26 октября 2007

При смене способа хранения информации с бумажного вида на цифровой, появился главный вопрос - как эту информацию защитить, ведь очень большое количество факторов влияет на сохранность конфиденциальных данных. Для того чтобы организовать безопасное хранение данных, первым делом нужно провести анализ угроз, для правильного проектирование схем информационной безопасности.

25 октября 2007

Первый месяц осени оказался сравнительно бедным на утечки данных. В общей сложности было зафиксировано 19 общеизвестных инцидентов. По сравнению с августом, их количество сократилось более чем в полтора раза, однако общая сумма ущерба, напротив, существенно выросла. От сентябрьских утечек пострадали около 9 млн человек, а долгосрочные издержки на их ликвидацию приближаются к отметке в 2 млрд долларов. Еще одной тенденцией является замалчивание компаниями информации об утечках.

23 октября 2007 | SecurIT

Наиболее распространенный способ хищения конфиденциальной информации - кража носителей и архивных копий и доступ посторонних лиц к серверу. Как обеспечить защиту данных, хранимых и обрабатываемых на корпоративных серверах?

22 октября 2007

С необходимостью защиты информации рано или поздно приходится сталкиваться практически всем. Одна из животрепещущих тем - борьба с утечками. Все чаще и чаще инсайдеры используют сменные носители, чтобы вынести конфиденциальную информацию за пределы корпоративного периметра. Как защититься от этой угрозы?

12 октября 2007

Приставку "Smart" (интеллектуальная) карта получила не просто так. Имея вид обычной пластиковой кредитной карточки, она содержит в себе интегральную схему, которая наделяет ее способностями к хранению и обработке информации.

20 сентября 2007

Сьогодні існує декілька способів ідентифікації користувачів. У кожного з них є свої переваги і недоліки, завдяки чому деякі технології підходять для використання в одних системах, інші - в інших. Однак у багатьох випадках немає строго певного рішення. А тому як розроблювачам програмного забезпечення, так і користувачам приходиться самостійно думати, який спосіб ідентифікації реалізовувати в продуктах.

18 сентября 2007

Какие угрозы IT-безопасности доставляют сегодня наибольшее беспокойство представителям крупного бизнеса? Такие авторитетные организации, как PwC и DTI, отвечают на этот вопрос однозначно - инсайдеры.

14 сентября 2007

Завжди знайдуться компанії, в яких успішно застосовуються VPN, хоча багато підприємств можуть обійтися й без них. Ми розглянемо два сценарії, в яких традиційно використаються VPN (корпоративна електронна пошта і внутрішні Web-вузли), і будуть представлені ефективні альтернативи.

1 сентября 2007

Самый частый способ получения доступа к информации или возможности ее скопировать - это имитация производственной необходимости. Именно на этом их чаще всего и ловят. От других типов нарушителей нелояльные отличаются в основном тем, что, похитив информацию, они не скрывают факта похищения. Более того, иногда похищенная информация используется как залог для обеспечения комфортного увольнения - с компенсацией и рекомендациями.

18 августа 2007 | SecurIT

На предприятии угрозу бе­­зо­пасности коммерческим данным представляют не только и не столько внешние, сколько внутренние атаки и вынос информации на носителях. Физический способ противодействия использованию носителей данных - отключение портов внешних устройств - часто неприемлем, поскольку они нужны для работы периферии.

1 августа 2007 | Физтех-софт

В настоящее время проблема нежелательного раскрытия деловой информации стоит для многих компаний особенно остро. Наверное, каждый может вспомнить не одну новость об утечке корпоративных баз данных. Поэтому сегодня активно разрабатываются и применяются специальные средства, не позволяющие копировать корпоративные документы, анализирующие перемещаемые файлы и исходящий трафик.

24 июля 2007 | SafeNet

Согласно данным IDC (International Data Corporation), в 2005 г. в России 83% используемого программного обеспечения (ПО) было нелицензионным, а убытки от компьютерного пиратства составили 1,63 млрд долларов. Неудивительно, что средства защиты ПО от нелегального использования так востребованы в нашей стране. Одно из наиболее эффективных средств защиты – аппаратные ключи. О них и пойдет речь в настоящей статье.

4 июля 2007

Проблема захисту інформації не є новою. Вона з'явилася ще задовго до появи комп'ютерів. Стрімке вдосконалювання комп'ютерних технологій позначилося й на принципах побудови захисту інформації.

19 июня 2007

Обеспечение безопасного обмена информацией в современных электронных системах реализуется разными способами. Наиболее широкое распространение получили системы на основе открытых ключей: PGP и PKI.

18 июня 2007

Кража одного-единственного ноутбука, "начиненного" секретной информацией, способна привести к краху вашего бизнеса. Позволительно ли в связи с этим не шифровать данные на жестких дисках? Чтобы вы смогли ответить на заданный вопрос, предлагаем вам результаты тестирования трех программных пакетов шифрования.

12 июня 2007 | Физтех-софт

Нас часто спрашивают о настройке и развертывании PKI (Public Key Infrastructure) на основе различных ОС и средств хранения ключевой информации. Данный документ описывает один из способов реализовать защищенных вход в корпоративную сеть с использованием электронных ключей или смарт карт.

3 июня 2007

Технология RFID или радиочастотная идентификация появилась достаточно давно - более тридцати лет назад. Если судить по патентам в этой области, именно в 1973 году Марио Кардулло и соавторы опубликовали патент US 3713148, описывающий первый пассивный транспондер RFID (радиометку).

4 мая 2007 | SurfControl

Компания SurfControl - разработчик эффективных средств сетевой фильтрации и Интернет-мониторинга, один из лидеров рынка Интернет-безопасности с 1997 года.

17 марта 2007

Аналитический центр InfoWatch подводит итоги ушедшего года и представляет первое глобальное исследование инцидентов внутренней информационной безопасности (ИБ). Целью проекта было проанализировать все утечки конфиденциальных или персональных данных, случаи саботажа или халатности служащих, а также другие инциденты внутренней ИБ, хотя бы раз в течение 2006 года упоминавшихся в СМИ.

18 февраля 2007 | SafeNet

Сегодня невозможно представить себе компанию, все сотрудники которой безвылазно работают в офисе. В то же время широкое распространение мобильных компьютеров заставляет задуматься об обеспечении безопасности, ведь периметр сети начинает выходить далеко за пределы здания офиса.

1 февраля 2007 | SecurIT

Проблема контроля над нелегальной миграцией данных за пределы организации с использованием переносных устройств (flash-накопители, переносные HDD, PCMCIA-карты, КПК и пр.) давно актуальна для многих компаний. Но до сих пор ее решение сводится к созданию нетривиальных политик безопасности.

20 января 2007 | SecurIT

В современном мире практически вся информация хранится и обрабатывается на компьютерах. И коммерческие данные не являются исключением из этого правила. Персональные компьютеры и сервера давно уже стали неотъемлемым атрибутом каждого офиса.

Blue Coat  | SnapGear  | Sidewinder G2  | GFI languard, webmonitor  | Фильтрация Web трафика  | Zdisk  | StrongDisk  | DriveCrypt  | защита файлов PGP  | Защита папок Zserver  | Zbackup  | Zlock  | LanAgent  | PGP Desktop Email  | электронный ключ iKey (электронные ключи)  | Шифрование жесткого диска  | Смарт-карт считыватели (ридеры)  | WatchGuard Firebox firewall  | смарт-карты  | McAfee  | Защита информации (информационная безопасность)  | Цена(купить)  | Захист інформації  | SIEM