Безопасность №2 2010

Купить бумажную книгу и читать

Купить бумажную книгу

По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".

Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.

Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.

Название: Безопасность

Год / месяц: 2010 / 06

Номер: 2

Формат: pdf

Размер: 19,34 Мб

Для сайта:

Спецвыпуск-приложение к ежемесячному журналу "Системный администратор"

Содержание

СОБЫТИЯ

Все – на слет!

С 30 июля по 1 августа под Калугой пройдет V Всероссийский слет сисадминов.

Ярослав Масликов

ЗАКОН ЕСТЬ ЗАКОН

Остаточный принцип отменен. Компании озаботились информационной безопасностью

Персональные данные – сложный объект для регулирования.

Виктор Сердюк

Первые шаги к январю. О соблюдении требований №152-ФЗ операторами

Члены Консультативного совета при уполномоченном органе по защите прав субъектов персональных данных (Роскомнадзор) решили проинформировать ИТ-сообщество о тех шагах, которые необходимо выполнить, независимо от назначения новой критической даты – 1 января 2011 года.

Елена Голованова,

Виктор Минин

Суть – верна, детали – нет. Стандарты ИБ в банках лучше учитывают отраслевую специфику

Для ИТ-подразделений и служб информационной безопасности стало проблемой обеспечение соответствия работы кредитной организации требованиям различных нормативных документов и стандартов.

Артем Сычев

Что есть тайна. Экспресс-анализ правового поля ИБ в России

Предлагаю рассмотреть подробнее те из документов верхнего уровня, к которым часто приходится обращаться специалистам в области защиты информации.

Николай Конопкин

УГРОЗЫ

Зловреды любят доверчивых. Информационные угрозы в первом квартале 2010 года

Среди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном программном обеспечении.

Евгений Асеев

ОПТИМИЗАЦИЯ

Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 2

Продолжаем разговор о создании структуры, которой не страшны вирусы, троянские программы и другие неприятные сюрпризы.

Алексей Бережной

БЕЗОПАСНОЕ «ЖЕЛЕЗО»

Защита от «дурака». Тонкие клиенты для построения безопасных сетей

Как построить безопасную сеть? Ответить на этот вопрос можно, соблюдая системный и последовательный подход. Построить полностью безопасную сеть нельзя – можно лишь снизить риски по различным направлениям потенциальных угроз.

Эрик Палванов

Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки

При обеспечении контроля физического доступа к системным блокам и правильной эксплуатации модулей доверенной загрузки защищаемые компьютеры всегда находились на замке. Однако в компьютерном мире появились новые угрозы, способные нарушить сложившуюся ситуацию.

Евгений Никитин,

Владимир Шрамко

ЗАЩИТА ИНФОРМАЦИИ

Развертывание PKI на базе Enterprise Java Beans Certificate Authority

Многие технологии защиты данных сегодня базируются на использовании цифровых сертификатов. Внедрение своего PKI позволяет гибко управлять сертификатами.

Сергей Яремчук

Перлюстрация: проблемы и решения. Защита периметра информационной безопасности организации

Перлюстрация позволяет установить надзор над конфиденциальными данными, циркулирующими по внутренним и внешним информационным потокам на предприятии, и вовремя выявить утечку.

Владимир Медведев

ОБРАЗОВАНИЕ

WebGoat. Учимся защищать веб-приложения

Многие из современных решений разрабатываются как веб-приложения. Это просто, удобно и доступно. Остается открытым главный вопрос – их безопасность.

Сергей Яремчук

Дата создания страницы: