ЗАЩИТА ИНФОРМАЦИИ

Просмотров

Free Hit Counter

Страница 1, 2, 3

ИДЕАЛИЗМ, КАК ЧЕЛОВЕЧЕСКИЙ ФАКТОР - ОСНОВА ДЛЯ УТЕЧКИ ИНФОРМАЦИИ

Урок Сноудена или почему спецслужбы не могут защититься от «флешки»Пусть это отдает идеализмом, но зато отлично вскрывает человеческую природу, которая не поддается ни криптозащите, ни директивам службы информационной безопасности. Эта фундаментальная истина обозначена в информационной безопасности как «человеческий фактор», о котором, как и обо всем элементарном, никогда нельзя забывать.  Читать >>>

ПРАВИЛЬНАЯ ПОЛИТИКА БЕЗОПАСНОСТИ - ЗАЛОГ ЗАЩИТЫ ПРЕДПРИЯТИЯ ОТ КИБЕРПРЕСТУПНИКОВ

Правильная политика безопасности - залог спасения предприятия от киберпреступниковНецелевое использование рабочего компьютера сегодня не просто ведет к снижению производительности труда и косвенным финансовым потерям организации. Прежде всего, в этом случае под угрозой оказывается безопасность корпоративной сети и сохранность конфиденциальных данных. Читать >>>



КАК ЗАЩИТИТЬСЯ ОТ СЛЕЖКИ В ИНТЕРНЕТЕ, СОВЕТЫ ЭКСПЕРТОВ

Вывод специалистов прост: если пользователь хочет защитить себя от слежки, он должен позаботиться об этом сам, таково мнение директора IT-холдинга Creative Telematics & Trade (Прага) Алексея Терентьева. Читать >>>

ПОЧЕМУ НАШИ ПАРОЛИ ТАК ЛЕГКО ВЗЛАМЫВАЮТ ХАКЕРЫ

Почему наши пароли так легко взламывают хакерыВзлом пользовательских паролей — одно из самых распространённых преступлений в Сети, оставляющее далеко позади DoS-атаки и создание бот-сетей. Почему же хакерам так легко удаётся вскрывать пароли? А всё дело в пресловутом человеческом факторе.  Читать >>>



ВЗГЛЯД НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ ИЗ СИЛИКОНОВОЙ ДОЛИНЫ

Антон ЧувакинТема защиты информации привлекает внимание не только узкого круга профессионалов. Благодаря недавним громким скандалам и разоблачениям, проблемы информационной безопасности в самом разнообразном контексте волнуют буквально всех, начиная от пользователей соцсетей, обеспокоенных тотальной слежкой спецслужб до руководителей подразделений ИБ и CIO. Читать >>>

КРЕМНЕВЫЙ БЕСПРЕДЕЛ ОТ INTEL

Кремневый беспредел от IntelСовременные программисты плохо представляют реальную работу вычислительной системы. Да, где-то там бегают битики, байтики, какие-то триггеры и прочая «муть» переключается, но это все от них далеко. Читать >>>

10 СОВЕТОВ ПО КИБЕРБЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ

Кибербезопасность мобильных устройствМобильные устройства сегодня - непременный атрибут нашей жизни. Планшеты, смартфоны и ноутбуки существенно облегчают работу, позволяя современному человеку заниматься своими делами в удобное время и в удобном месте. Однако, чем больше таких устройств приходит в нашу жизнь, и чем больше в них хранится важной информации, тем выше вероятность того, что они могут быть использованы с неблаговидными целями. Читать >>>

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ В КОРПОРАТИВНЫХ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ СВЯЗИ

Управление безопасностью в корпоративных распределенных вычислительных системах и сетях связиИнтерес к теме информационной безопасности, большое количество разнообразных публикаций по этой проблеме могут подвести к мысли, что основную угрозу конфиденциальным документам, финансовой информации представляют злоумышленники, работающие в Интернете, хакеры, почтовые вирусы, то есть всё, что называется hi-tech-угрозами. Читать >>>

БЕЗОПАСНОСТЬ СЕТИ: ТО, ЧТО ДОЛЖЕН ЗНАТЬ КАЖДЫЙ

Безопасность сети: то, что должен знать каждыйОбеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то администратор безопасности должен обнаружить брешь в системе защиты, ее причину и метод вторжения. Читать >>>

САМАЯ БОЛЬШАЯ УГРОЗА БЕЗОПАСНОСТИ МОЖЕТ БЫТЬ ПОЛЕЗНА

Самая большая угроза безопасности может быть полезна С точки зрения безопасности самым уязвимым местом являются не компьютеры, а пользователи. Каждый день сотрудники совершают грубые ошибки: размещают свои пароли там, где их могут видеть другие люди, загружают и открывают вложения электронной почты, содержащие вирусы, и не отключают питание компьютеров на ночь. Главной причиной серьезных нарушений безопасности является человеческая ошибка, а не слабые места в системе. Читать >>>

10 СОВЕТОВ ПО ОБЕСПЕЧЕНИЮ ОНЛАЙН-СЕКРЕТНОСТИ

10 советов по обеспечению онлайн-секретностиКогда вы публикуете фотографии, пишете свое мнение в блоге или оставляете комментарии на форуме – помните, что обратного пути нет. Все, что отправляется в сеть так или иначе там и остается. Защита онлайн-секретности должна быть одной из приоритетных задач каждого серьезного пользователя. Наше краткое руководство поможет избежать использования персональных данных «плохими парнями». Читать >>>

ВАШУ ЭЛЕКТРОННУЮ ПОЧТУ МОГУТ ЗАПРОСТО ЧИТАТЬ ПРЕСТУПНИКИ. ЖЕРТВА ВЗЛОМА ДАЖЕ НЕ ДОГАДЫВАЕТСЯ

Три главных мифа о безопасности пользователейВ один прекрасный день, включив компьютер, вы вдруг обнаруживаете, что не можете войти в аську или почтовый ящик. Вводите пароль снова и снова, а он почему-то не принимается. Успокойтесь, вы вводите правильный пароль. Вернее, он был правильным, пока его не похитили, а вместе с ним и номер аськи, почтовый адрес или даже юзернейм в Живом журнале (ЖЖ). Чаще всего это просто шалости малолетних хакеров. Но не всегда. Читать >>>

ОБОРОНА ПОЧТОВОГО ЯЩИКА

Оборона почтового ящикаИнтернет-почта, или, как говорят в народе, «мыло», уже давно не редкое явление на сетевых просторах. Такие известные серверы, как mail.ru, yandex.ru и rambler.ru, насчитывают около 20 миллионов зарегистрированных пользователей, и каждый день эта цифра увеличивается. Почта используется как рядовыми юзерами, так и разнообразными фирмами, организациями, компаниями для связи. Читать >>>

10 ШАГОВ ДЛЯ ЗАЩИТЫ ОТ ХАКЕРОВ

Защита компьютераC развитием Интернета появилась потребность защищать свой компьютер не только от вирусов, как раньше, но и от различных троянов, применяемых для взлома. Ведь попади такому трояну «в руки», и все, не останется ни денег на вебмани, ни даже любимого номера аськи. Хакеры сметут все подчистую. Как же защититься в 21 веке от воровства персональных данных? Читать >>>

ТРИ ГЛАВНЫХ МИФА О БЕЗОПАСНОСТИ ПОЛЬЗОВАТЕЛЕЙ

Три главных мифа о безопасности пользователейУ меня есть двоюродный брат, у вас, наверное тоже есть какой-нибудь близкий родственник, который обязательно перенаправит вам какое-либо интересное электронное письмо, даже если вы будете убеждать его, что это не безопасно. За последние годы сложился определенный сетевой этикет и подобные сообщения воспринимаются скорее как спам, тем более, что они представляют собой риск для безопасности. Читать >>>

10 СОВЕТОВ КАК СДЕЛАТЬ ВАШ БРАНДМАУЭР ДЕЙСТВИТЕЛЬНО БЕЗОПАСНЫМ

10 советов как сделать Ваш брандмауэр действительно безопаснымИсследование безопасности системы выявило такой факт: хватает 20 минут подключения к широкополосной сети для успешной атаки на незащищенный компьютер. Представьте, что будет происходить при подключении корпоративной сети к Интернету без соблюдения мер безопасности? Злоумышленники нашли бы открытые порты, заразили машины, и могли даже похитить вашу интеллектуальную собственность. Читать >>>

ОБ УГРОЗАХ В СЕТИ МАЛО ЧТО ИЗВЕСТНО

Об угрозах в Сети мало что известноИнформация о кибератаках приходит на ленты информационных агентств ежедневно и каждый раз - с устрашающими подробностями. :) Доходя до пользователя, правда, такая информация превращается в классическую страшилку из серии "эти злобные хакеры появились ниоткуда и все сломали". На самом деле, Большая часть проблем в этой сфере - от недальновидности и ошибок самих пользователей, которые и становятся жертвами преступников. Читать >>>

Страница 1, 2, 3