Контакты
Подписка
МЕНЮ
Контакты
Подписка

защита информации

Смотрите также: персональные данные Шифрование хакеры ФСТЭК Информационная безопасность

Объявлено о создании сверхбезопасных интернет-сетей следующего поколения
10.10.2008
Команда исследователей из лаборатории Toshiba в Кембридже заявляет о том, что созданная ими система практически неуязвима и может предупреждать своих пользователей о попытке кражи хакерами информации.Новая оптоволоконная система прошла успешные испытания в Вене в сети, объединяющей более чем 1 000 компаний, однако, как сообщается, общедоступной эта технология станет в течение 10 лет... »

Утечки данных: ИТ не виноваты?
07.10.2008
Компании во всем мире теряют колоссальные деньги из-за утечек конфиденциальной информации, не придавая должное внимание человеческому фактору и местной специфике. К таким выводам приходят эксперты в области инфобезопасности, приводя неутешительную статистику... »

Новое в информационной безопасности: BioLink IDenium интегрирует технологии биометрии и смарт-карт
01.10.2008
Компания  BioLink  выпустила новую версию сервиса  IDenium, который полностью интегрирован в инфраструктуру Microsoft Active Directory (AD), идентифицирует пользователей по отпечаткам пальцев, паролям, смарт-картам (и различным их сочетаниям) и на этой основе эффективно управляет доступом к информационным ресурсам корпоративных сетей.Преимущества BioLink IDenium 3... »

Шифрование – пустая трата времени?
30.09.2008
Придя к мысли о необходимости защиты информации на USB-носителях, ноутбуках или лентах резервного копирования в случае их утери, специалисты в первую очередь задумываются о том или ином методе шифрования. Однако, по мнению одного из экспертов в области безопасности хранения данных, шифрование – абсолютно бесполезное занятие... »

Ученые предложили оригинальный метод для борьбы с руткитами
26.09.2008
Выпускники Массачусетского Технологического Института (MIT) из компании Verdasys предложили оригинальный, по их мнению, метод защиты ценной информации на ПК от различного рода труднообнаружимых троянов, кейлогеров, сниферов и тому подобной чертовщины. Суть метода заключается в применении собственного пакета утилит, который "заползет" в систему глубже, чем любая злонамеренная программа, и сможет удерживать защищенный канал связи, даже когда компьютер уже безнадежно заражен... »

Причины снижения безопасности в базах данных
24.09.2008
Все хранилища, структурированные и неструктурированные, требуют защиты, даже если она заключается в простом выключении питания или физическом отключении от USB-разъема внешнего диска. Однако защита информации в базе данных, которая является темой этой статьи, может оказаться и сложнее... »

Информбезопасность в СЭД автострахования
18.09.2008
Организация защиты информации в системе электронного документооборота (СЭД) "ExactFlow — Урегулирование", внедренная в нескольких московских компаниях, занимающихся комплексным обслуживанием страхового ремонта автомобилей, представляет интерес как пример ИТ-проекта, в котором правильный выбор технологии позволил не только оптимально решить задачи, непосредственно относящиеся к области информбезопасности (ИБ), но и способствовал выстраиванию требуемой последовательности во взаимодействии большого числа представляющих совершенно разные сферы бизнеса участников, вовлеченных в процесс страхового ремонта автомобилей.Главная задача внедрения системы "ExactFlow — Урегулирование", по словам Владислава Кокорина, генерального директора компании Pacifica, которая выступила интегратором проекта, заключалась в автоматизации и, как следствие, в ускорении документооборота между всеми участниками процесса автострахования: дилером (компанией "Блюфиш", входящей в группу "Рольф") как продавцом автомобилей, страховыми компаниями ("Ингосстрах", "Росгосстрах") как заказчиками ремонтных работ, банком (Метробанк) как кредитной организацией, информационно-расчетными центрами ("ФайнЭкс", "УК Эврикар", "Приоритет") как составителями ремонтных калькуляций, двадцатью станциями технического обслуживания автомобилей (СТОA) как исполнителями ремонтных работ, поставщиками запчастей для СТОА, автовладельцами как инициаторами работ... »

Если сломать лучшие антивирусы под силу студентам колледжа, зачем люди тратят на них по 5 млрд долларов в год?
18.09.2008
Компьютерный центр в Калифорнии: помещение без окон, молодые люди заняты тем, что стряпают вирусы, спам и другие язвы компьютерной эры. Грант Джой запускает программу, которая негласно регистрирует всю вводимую в компьютер информацию, в том числе логины, пароли и номера кредитных карт... »

Trend Micro анонсирует новое решение для защиты систем обмена сообщениями
18.09.2008
Компания Trend Micro Incorporated, разработчик систем защиты от интернет-угроз, объявила о выпуске высокопроизводительного и эффективного решения для защиты систем обмена сообщениями. Trend Micro Communication & Collaboration Security представляет собой систему безопасности с централизованной системой управления, построенную на базе архитектуры Trend Micro Smart Protection Network и специально разработанную для серверов электронной почты, обмена мгновенными сообщениями и совместной работы Microsoft... »

BT защищает от бот-сетей
11.09.2008
Компания British Telecom (BT) объявила о начале предоставления своим клиентам новой услуги по защите корпоративных сетей от угрозы сетей компьютеров-"зомби" — бот-сетей.Сообщается, что новая услуга предоставляется в рамках расширения глобального сервиса по мониторингу безопасности и корреляции событий Event Monitoring and Correlation... »

ФСТЭК сертифицировала "Континент-АП"
11.09.2008
Средство защиты информации на абонентском пункте "Континент-АП"  версии 3.4.24.0  получило сертификат  ФСТЭК России  № 1650 от 23.07.08 г. Сертификат подтверждает соответствие "Континент-АП" требованиям руководящих документов ФСТЭК России по 4-му классу защищенности для межсетевых экранов и по 4-му уровню контроля на отсутствие недекларированных возможностей... »

Как для повышения безопасности использовать приманки
04.09.2008
Обеспечение информационной безопасности традиционно рассматривается как совокупность чисто оборонительных мероприятий. Характерными примерами оборонительных мер, используемых для защиты коммуникационных сетей, являются межсетевые экраны, шифрование и системы обнаружения вторжений (Intrusion Detection Systems, IDS)... »

Большинство пользователей Интернета невнимательны к защите личных данных
29.08.2008
Хотя 84% пользователей Интернета заявляют, что никогда не разглашают свою личную информацию во время работы в сети, в реальности ситуация выглядит совсем иначе, считают специалисты американского медиагиганта AOL.В ходе опроса, проведенного этой компанией, 89% всех пользователей Всемирной сети так или иначе публиковали важные личные данные... »

Wikileaks продаёт секреты Уго Чавеса
29.08.2008
На этой неделе сайт Wikileaks, на котором публикуются различные "сливы", объявил, что в его распоряжении оказалась переписка главного помощника венесуэльского президента Уго Чавеса. Искать её сейчас в свободном доступе бессмысленно, но она будет продана с аукциона тому, кто предложит за неё лучшую цену, сообщает Wired... »

Безопасная флэшка
26.08.2008
Компания SanDisk представила USB-накопитель Ultra Cruzer Titanium Plus, который в процессе сохранения на него файлов автоматически делает их резервную копию на удаленном сервере. Создатели устройства поставили во главу угла защиту данных — доступ к данным и на флэшке, и на сервере осуществляется после ввода пароля... »

Internet Explorer 8 пополнится функционалом защиты персональной информации
26.08.2008
Новая версия Web-браузера Microsoft Internet Explorer 8, которая ожидается к выпуску в конце этого года, будет содержать ряд возможностей, облегчающих контроль как в отношении персональной пользовательской информации, так и истории посещенных сайтов. Если сайт открыт в специальном окне InPrivate Browsing, браузер не сохраняет никакой информации, включая файлы cookie, пароли, набранные адреса, поисковые запросы, кэшированные файлы, данные из форм... »

Владимир Гайкович:"Рынок ИБ находится в фазе ожидания очень сильного роста"
26.08.2008
Интервью с Владимиром Гайковичем, генеральным директором НИП "Информзащита". - Какие изменения произошли на российском рынке информационных и телекоммуникационных технологий в 2007 году... »

Deutsche Telecom рискует потерять сведения о 30 млн. клиентов
22.08.2008
На днях немецкий телеканал NDR показал сюжет о крупнейшей утечке персональных сведений за всю историю Германии. По данным NDR, крупнейший немецкий оператор Deutsche Telekom пострадал от действий сотрудников своего же контактного центра, продававших персональные сведения клиентов оператора... »

Один из крупнейших китайских интернет-провайдеров стал жертвой хакеров
22.08.2008
Компания China Netcom, один из крупнейших китайских интернет-провайдеров, стала жертвой хакеров. Несмотря на широкую огласку в прессе информации о серьезных проблемах в безопасности системы DNS, администраторы China Netcom проявили беспечность, за что и поплатились.Впервые фундаментальная уязвимость в DNS была обнаружена экспертом по ИТ-безопасности Дэном Камински... »

Биометрический террор: новые паспорта угрожают безпасности законопослушных граждан
22.08.2008
Во многих странах, и в том числе в нашей, уже сделаны практические шаги к внедрению паспортов, содержащих биометрическую информацию их владельцев. Мотив - предотвращение подделки документов и возможности для задержания потенциальных террористов... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

Смотрите также: персональные данные Шифрование хакеры ФСТЭК Информационная безопасность