Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Безопасность компьютерных сетей и защита информации


IT-shop IT-работа IT-сертификация IT-обучение Download IT-аутсорсинг IT-пресс-релизы Компьютерные книги Лицензионное ПО OLAP ERPforum

 

Здравствуйте, уважаемые подписчики!

В нашей сегодняшней рассылке Вы узнаете о том, как оптимально подобрать пароль, что из себя представляет сетевая аутентификация на практике, как лучше обеспечить безопасность Web -сервисов и как защитить свой компьютер. Для администраторов и пользователей компьютерных систем, а также всех заинтересованных в безопасности информационного обмена - книга " Защита деловой информации для всех".

Больше, чем просто защита

Защита данных в сфере ИТ-безопасности похожа на защиту пассажиров автотранспорта, обе можно разбить на несколько областей и видов защитных систем. Есть активные компоненты - набор механизмов, нацеленных на снижение риска вирусной инфекции или атаки. В машинах это хорошие тормоза и рулевая система, шины и амортизаторы, или надежный двигатель. В ИТ-системах это антивирусные программы, антиспамовые фильтры, брандмауэры и т.д. Подробнее...

Как защитить свою базу данных?

Эксперты по защите данных бьют тревогу: вирусы становятся все более и более специализированными. Хакеры могут создать вирус, который будет считывать и похищать данные из реляционных баз данных. Риск атак со стороны хакеров особенно велик в тех случаях, когда на предприятии существует интерфейс между своей корпоративной сетью и общедоступным Интернетом: каждый год хакеры, получившие доступ к ИТ системам и похитившие данные, приносят огромный ущерб. Современные технологии защиты похожи на засов, который может надежно запереть дверь к ценным данным, защищая их от внешних и внутренних атак. Подробнее »

Простые советы по более разумному выбору и использованию паролей
Компьютерные пароли - неотъемлемый атрибут сегодняшних дней, и большинство из нас имеют большое количество учетных записей с разными (или потенциально разными) паролями доступа. Забывание этих паролей может приводить как к мелким неудобствам, связанным с невозможностью прочитать полезную статью с новостями, так и к проблемам в масштабе корпорации, когда возникают сбои при покупке или продаже продукции. Подробнее...

Сетевая аутентификация на практике
Недавно принятый стандарт сетевой аутентификации IEEE 802.1x нашел широкую поддержку у производителей сетевого оборудования и ПО. Примеры реализации этой технологии в ЛВС, а также ее основные составляющие - протоколы EAP и RADIUS - в центре нашего внимания. Говоря о технологии сетевой аутентификации пользователей, стоит упомянуть протокол PPP, который наиболее часто используется для подключения клиентов по коммутируемым линиям к интернет-провайдерам. Протокол PPP также используется некоторыми сервис-провайдерами для аутентификации пользователей, применяющих xDSL- или кабельные модемы. Кроме того, PPP является частью протокола L2TP, на котором основан безопасный удаленный доступ к системам на базе Windows 2000 и выше. Подробнее...

Как организовать горячий резерв БД

В некоторых информационных системах требуется обеспечить бесперебойный доступ к БД невзирая на всевозможные сбои и отказы оборудования и программ. Задача придать системе "высокую степень доступности" не имеет единственного решения в ИТ, а вместо этого имеет гамму разных решений, каждое со своими выгодами и ограничениями. Одно из самых доступных - организация "горячего резерва". Подробнее »

Книга "Защита деловой информации для всех"
Это практическое пособие рассказывает о том, как избежать утечки, порчи, уничтожения любой компьютерной информации в современном офисе, а также при работе на домашнем компьютере. Большое внимание уделено тому, как организовать работу офиса для обеспечения сохранности деловой информации. Рассматриваются правовые аспекты защиты информации. Рассказывается о принципах "безопасной" работы на компьютере. Подробнее...

Курс "Основы сетевой безопасности"
Данный курс обеспечивает слушателей начальными знаниями и навыками, необходимыми для реализации сетевой безопасности в организации. Подробнее...

Экзамен "Security Solutions for Systems Engineers"
Экзамен по решениям систем безопасности для системных инженеров. Подробнее...

Также Вашему вниманию предлагается расписание учебных курсов на ближайшие 2 недели:

11.10.2006 Специальные возможности администрирования баз данных Oracle
12.10.2006 Введение в автоматизированное функциональное тестирование
13.10.2006 Резервное копирование, восстановление и повышение защищенности данных в Oracle
16.10.2006 Разработка приложений в архитектуре клиент-сервер с помощью Delphi
16.10.2006 Совместная работа компьютеров с операционными системами UNIX (LINUX) и MICROSOFT (WINDOWS 95/98/2000/XP)
16.10.2006 Enterprise Java Beans (EJB)
16.10.2006 SADT - методология структурного анализа и проектирования. Стандарты IDEF (IDEF0, IDEF3, DFD) для создания функциональных моделей
16.10.2006 Основы функционального тестирования с использованием инструментов IBM Rational (Rational Robot, Rational Manual Test, Rational Test Manager)
16.10.2006 Управление требованиями с использованием IBM Rational RequisitePro
23.10.2006 Основы безопасности информационных технологий
23.10.2006 Проблема выбора ИС и методология ее решения
23.10.2006 Delphi - разработка профессиональных приложений
23.10.2006 Разработка приложений для Microsoft .NET
23.10.2006 Как писать эффективные юзкейсы (Use cases)
23.10.2006 Основы языка Java. Среда программирования JDeveloper 10g
23.10.2006 Разработка объектно-реляционных приложений в Oracle
23.10.2006 Advanced Enterprise Java Beans
23.10.2006 Технология пооперационного расчета стоимости бизнес-процессов (ABC) и ее применение для анализа бизнес-систем с использованием ARIS ABC
23.10.2006 CASE-технологии и CASE-средства: ERwin Data Modeler (ERWin), AllFusion Process Modeler (BPWin)
23.10.2006 Анализ и моделирование бизнес-процессов с AllFusion Process Modeler (BPwin 4.1) (стандарт IDEF0, IDEF3, DFD). Реинжиниринг бизнес-процессов.
23.10.2006 Принципы разработки программного обеспечения с использованием RUP, эффективных юзкейсов и программного обеспечения IBM Rational Suite
25.10.2006 Методология имитационного моделирования бизнес-процессов (SIMULATION) и ее применения для анализа бизнес-систем с использованием ARIS SIMULATION
25.10.2006 Моделирование и проектирование баз данных с помощью ERwin Data Modeler (IDEF1X)

До новых встреч! Оставайтесь с нами!

IT-shop IT-работа IT-сертификация IT-обучение Download IT-аутсорсинг IT-пресс-релизы Компьютерные книги Лицензионное ПО OLAP ERPforum

Приглашаем посетить Форум для ИТ-специалистов, в котором рассматриваются и обсуждаются продукты и решения ведущих прозводителей ПО и систем безопасности.

 

 


В избранное