← Ноябрь 2024 | ||||||
1
|
2
|
3
|
||||
---|---|---|---|---|---|---|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
26
|
27
|
28
|
29
|
30
|
За последние 60 дней ни разу не выходила
Сайт рассылки:
http://sec-it.ru
Открыта:
05-12-2011
Информационная безопасность и защита информации
Статистика
0 за неделю
Информационная безопасность IP Multicast трафик в локальных вычислительных сетях
IP Multicast это технология, которая позволяет уменьшить объемы трафика в сети передачи данных путем одновременной передачи одного пакета данных сразу нескольким хостам. В основном к такому трафику относится мультимедийный трафик (видео, аудио, радио, теле и аудио конференции) или например распространение обновлений программного обеспечения, биржевых котировок и новостей, а также специальные сетевые протоколы динамической маршрутизации. Давайте разберемся как это работает. Возьмем для примера трафик по вещ...
Информационная безопасность Коммутаторы в локальных вычислительных cетях
Доброго времени суток уважаемые читатели моего блога по информационной безопасности. С сегодняшнего дня я начинаю серию статей по обеспечении безопасности в локальных вычислительных сетях . В качестве примеров я в основном буду стараться использовать локальные вычислительные на базе оборудования компании Cisco. Начнем мы с такой сетевой вещи как Switching . Данная тема является наиболее сложной с точки зрения администрирования по сравнению с Routing -ом. При анализе работы локальной вычислительной сети нач...
Информационная безопасность Простое резервное копирование информации на локальном сервере
Доброго времени суток уважаемые читатели моего блога по информационной безопасности . В прошлых статьях я рассказывал о таком важном элементе ИТ инфраструктуры компании как система резервного копирования информации . Так же я рассказывал о различных схемах реализации и построения систем резервного копирования , о типах резервных копий, регламенте резервного копирования схем ротации и т.д. Начиная с сегодняшней статьи я буду рассказывать о практической реализации систем резервного копирования в вашей органи...
Информационная безопасность Резервное копирование информации как средство обеспечения безопасности информации. Теория резервного копирования
Доброго времени суток уважаемые читатели моего блога по информационной безопасности . В предыдущей статье я рассказывал необходимости и важности средств резервного копирования информации с точки зрения информационной безопасности и обеспечения ее целостности и доступности. В сегодняшней статье я хочу уделить немного внимания теории организации резервного копирования . Вне зависимости от того какое аппаратное и программное средство резервного копирования вы выберете для создания резервных копий вашей информ...
Информационная безопасность Резервное копирование информации как средство обеспечения безопасности информации и ее целостности и доступности
Доброго времени суток уважаемые читатели моего блога по информационной безопасности . В сегодняшней статье я хочу уделить внимание таким характеристикам информационной безопасности как целостность информации и ее доступность. Для обеспечения выполнения данных характеристик информационной безопасности существует много различных как организационных так и технических мер. Одной из таких мер обеспечения информационной безопасности является система резервного копирования информации . Да-да, как часто у вас быва...
Информационная безопасность Обеспечение информационной безопасности при дистанционном банковском обслуживании клиентов банка.
Доброго времени суток уважаемые читатели моего блога по информационной безопасности. Сегодняшняя статья посвящена пользователям клиентам систем дистанционного банковского обслуживания (ДБО, или просто клиент-банк или банк-клиент. Дистанционное банковское обслуживание в последнее время становится все более распространенным в виду его удобства работы со счетами в обслуживающем вашу организацию банке. Отпала необходимость ездить в банк для перевода денежных средств, контроля счетов и т.п. При дистанционном ба...
Информационная безопасность Контроль печати документов путем аудита и регистрации событий вывода на печать документов и файлов в операционной системе MS Windows.
Приветствую Вас уважаемые читатели моего блога по безопасности информации . В прошлой статье я рассказывал про аудит событий безопасности в операционной системе и кратко упомянул о наличии возможности в операционной системе MS Windows осуществлять аудит выдачи печатных (графических) выходных документов. Как и обещал, в сегодняшней статье я расскажу как осуществлять аудит и регистрацию событий вывода на печать документов и файлов в операционной системе MS Windows. Данная необходимость регистрации и аудита в...
Информационная безопасность Управление и разграничение доступом путем применения фильтрации информации.
Приветствую Вас уважаемые читатели моего блога по безопасности информации. В прошлых своих статьях я вкратце упоминал, что для обеспечения безопасности сети организации от внешних вредоносных воздействий мало иметь в наличии даже самый мощный и эффективный антивирус. Для полной защиты, при взаимодействии с внешним миром нужен еще и межсетевой экран или как его еще называют брандмауэр . Межсетевой экран или брандмауэр является мерой защиты информации программно-технического уровня. Прежде всего, межсетевой ...
Информационная безопасность Безопасный доступ в сеть Интернет на основе терминального доступа. Часть 3. Linux в качестве терминального сервера для выхода в сеть Интернет.
Доброго времени суток уважаемые читатели моего блога по информационной безопасности. В предыдущих статьях я рассказывал, как с использованием терминального сервера можно без угрозы для конфиденциальной информации находящейся на вашем персональном компьютере выходить в сеть Интернет. Терминальный сервер я использовал на базе операционной системы MS Windows Server, и для удобства работы пользователя публиковал приложения через веб-интерфейс. Такой подход позволил пользователю придать ощущение что веб-браузер...
Информационная безопасность Безопасный доступ в сеть Интернет на основе терминального доступа. Часть 2. Публикация приложений через веб-интерфейс.
Приветствую Вас уважаемые читатели моего блога по информационной безопасности. В прошлой статье я рассказывал, как создать терминальный сервер на базе операционной системы MS Windows Server 2008. Использование терминальных серверов при доступе в сеть Интернет позволяет снизить риски нарушения информационной безопасности, возникающие в результате несанкционированного доступа из внешних сетей к конфиденциальной информации обрабатываемой и хранимой на компьютерах пользователей и файловых серверах. Но использо...