Отправляет email-рассылки с помощью сервиса Sendsay

admin@sec-it.ru

Рассылки

Информационная безопасность IP Multicast трафик в локальных вычислительных сетях

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

IP Multicast это технология, которая позволяет уменьшить объемы трафика в сети передачи данных путем одновременной передачи одного пакета данных сразу нескольким хостам. В основном к такому трафику относится мультимедийный трафик (видео, аудио, радио, теле и аудио конференции) или например распространение обновлений программного обеспечения, биржевых котировок и новостей, а также специальные сетевые протоколы динамической маршрутизации. Давайте разберемся как это работает. Возьмем для примера трафик по вещ...

2014-02-01 15:34:15 + Комментировать Автор:

Информационная безопасность Коммутаторы в локальных вычислительных cетях

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога по информационной безопасности. С сегодняшнего дня я начинаю серию статей по обеспечении безопасности в локальных вычислительных сетях . В качестве примеров я в основном буду стараться использовать локальные вычислительные на базе оборудования компании Cisco. Начнем мы с такой сетевой вещи как Switching . Данная тема является наиболее сложной с точки зрения администрирования по сравнению с Routing -ом. При анализе работы локальной вычислительной сети нач...

2014-01-15 10:28:56 + Комментировать Автор:

Информационная безопасность Простое резервное копирование информации на локальном сервере

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога по информационной безопасности . В прошлых статьях я рассказывал о таком важном элементе ИТ инфраструктуры компании как система резервного копирования информации . Так же я рассказывал о различных схемах реализации и построения систем резервного копирования , о типах резервных копий, регламенте резервного копирования схем ротации и т.д. Начиная с сегодняшней статьи я буду рассказывать о практической реализации систем резервного копирования в вашей органи...

2012-09-30 10:59:47 + Комментировать Автор:

Информационная безопасность Резервное копирование информации как средство обеспечения безопасности информации. Теория резервного копирования

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога по информационной безопасности . В предыдущей статье я рассказывал необходимости и важности средств резервного копирования информации с точки зрения информационной безопасности и обеспечения ее целостности и доступности. В сегодняшней статье я хочу уделить немного внимания теории организации резервного копирования . Вне зависимости от того какое аппаратное и программное средство резервного копирования вы выберете для создания резервных копий вашей информ...

2012-09-06 18:48:05 + Комментировать Автор:

Информационная безопасность Резервное копирование информации как средство обеспечения безопасности информации и ее целостности и доступности

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога по информационной безопасности . В сегодняшней статье я хочу уделить внимание таким характеристикам информационной безопасности как целостность информации и ее доступность. Для обеспечения выполнения данных характеристик информационной безопасности существует много различных как организационных так и технических мер. Одной из таких мер обеспечения информационной безопасности является система резервного копирования информации . Да-да, как часто у вас быва...

2012-07-31 21:12:22 + Комментировать Автор:

Информационная безопасность Обеспечение информационной безопасности при дистанционном банковском обслуживании клиентов банка.

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога по информационной безопасности. Сегодняшняя статья посвящена пользователям клиентам систем дистанционного банковского обслуживания (ДБО, или просто клиент-банк или банк-клиент. Дистанционное банковское обслуживание в последнее время становится все более распространенным в виду его удобства работы со счетами в обслуживающем вашу организацию банке. Отпала необходимость ездить в банк для перевода денежных средств, контроля счетов и т.п. При дистанционном ба...

2012-07-15 08:58:00 + Комментировать Автор:

Информационная безопасность Контроль печати документов путем аудита и регистрации событий вывода на печать документов и файлов в операционной системе MS Windows.

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Приветствую Вас уважаемые читатели моего блога по безопасности информации . В прошлой статье я рассказывал про аудит событий безопасности в операционной системе и кратко упомянул о наличии возможности в операционной системе MS Windows осуществлять аудит выдачи печатных (графических) выходных документов. Как и обещал, в сегодняшней статье я расскажу как осуществлять аудит и регистрацию событий вывода на печать документов и файлов в операционной системе MS Windows. Данная необходимость регистрации и аудита в...

2012-06-13 20:32:10 + Комментировать Автор:

Информационная безопасность Управление и разграничение доступом путем применения фильтрации информации.

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Приветствую Вас уважаемые читатели моего блога по безопасности информации. В прошлых своих статьях я вкратце упоминал, что для обеспечения безопасности сети организации от внешних вредоносных воздействий мало иметь в наличии даже самый мощный и эффективный антивирус. Для полной защиты, при взаимодействии с внешним миром нужен еще и межсетевой экран или как его еще называют брандмауэр . Межсетевой экран или брандмауэр является мерой защиты информации программно-технического уровня. Прежде всего, межсетевой ...

2012-04-23 19:37:43 + Комментировать Автор:

Информационная безопасность Безопасный доступ в сеть Интернет на основе терминального доступа. Часть 3. Linux в качестве терминального сервера для выхода в сеть Интернет.

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Доброго времени суток уважаемые читатели моего блога по информационной безопасности. В предыдущих статьях я рассказывал, как с использованием терминального сервера можно без угрозы для конфиденциальной информации находящейся на вашем персональном компьютере выходить в сеть Интернет. Терминальный сервер я использовал на базе операционной системы MS Windows Server, и для удобства работы пользователя публиковал приложения через веб-интерфейс. Такой подход позволил пользователю придать ощущение что веб-браузер...

2012-04-13 20:20:02 + Комментировать Автор:

Информационная безопасность Безопасный доступ в сеть Интернет на основе терминального доступа. Часть 2. Публикация приложений через веб-интерфейс.

Информационная безопасность

Статьи о защите информации и не только

подписчиков: 116
Подписаться

Приветствую Вас уважаемые читатели моего блога по информационной безопасности. В прошлой статье я рассказывал, как создать терминальный сервер на базе операционной системы MS Windows Server 2008. Использование терминальных серверов при доступе в сеть Интернет позволяет снизить риски нарушения информационной безопасности, возникающие в результате несанкционированного доступа из внешних сетей к конфиденциальной информации обрабатываемой и хранимой на компьютерах пользователей и файловых серверах. Но использо...

2012-04-01 20:27:49 + Комментировать Автор:

Рассылки