Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Всепроникающая защита

Прошлогодняя августовская жара не удержала наших гуру по информационной безопасности от участия в конференции “Черных Шляп” в Лас-Вегасе. И как это уже стало обычным для данного собрания, если обнародованные там специфика уязвимостей и направления векторов атак взломщиков оказались некоторым сюрпризом, то сообщения о том, где обнаружились эти уязвимости, шока не вызвали. В центре внимания в этом году оказалась ОС Vista от Microsoft, но свою долю славы получили и другие ключевые ИТ-продукты корпоративного класса, в том числе — и не в первый раз! — продукты компании Cisco Systems.

Все прекрасно понимают, что на Vista история с уязвимостью ОС Windows не заканчивается, но многие все-таки испытали разочарование. Если до последнего момента еще оставалась какая-то надежда на то, что в конце концов безопасность “будет изначально встроена непосредственно в ОС”, то теперь стало ясно: на данном этапе эта надежда не оправдалась, более того — лопнула, как мыльный пузырь. Но, даже если бы эта ОС в данном отношении была бы более совершенной, все равно у “плохих парней” осталась бы масса возможностей проникнуть в вашу систему. Сейчас больше, чем когда-либо, обеспечение информационной безопасности должно быть предусмотрено для всех ИТ-систем.

В данной подборке экспертных мнений мы сфокусируем ваше внимание на технологиях, помогающих перекрыть наиболее вероятные каналы утечки данных в организациях. Рассматриваются проводные и беспроводные сети, Web-сайты и ноутбуки. Наиболее спорной представляется технология корпоративного управления правами ERM (Enterprise Rights Management). Получившая свое явно неудачное название по ассоциации с управлением цифровыми правами (вспомните о фиаско небольшого rootkit-инструментария компании Sony) технология ERM в то же время является легитимным механизмом, гарантирующим, что к соответствующим данным доступ смогут получать только те, кто имеет на это право. К минусам ERM можно отнести то, что эффективная ее реализация стоит больших хлопот и таких же затрат на обслуживание, а также склонность большинства занятых в этой области разработчиков к патентованным решениям, из-за которой корпоративному пользователю угрожает опасность оказаться жестко “привязанным” к производителю ERM-решения.

Полную версию данной статьи смотрите во 2-ом номере журнала за 2007 год.





  
2 '2007
СОДЕРЖАНИЕ

инфраструктура

• Информационные носители для электронных архивов

• Архивное хранение данных на жестких дисках

• «Обреченный» рынок — 2, или Большие возможности больших ИБП

• Объединенные коммуникации. Обращаться осторожно

• Тестируем устройства DNS/DHCP

• Стандарт 802.11n — на пути к принятию

• Теперь не спрячешься!

информационные системы

• Новые медиасредства для организаций — риск или выгода?

• Десять шагов к «мобилизации» предприятия

• WS-конвергенция на подходе

сети связи

• Десять рекомендаций для успешного развертывания VoIP-системы

защита данных

• Всепроникающая защита

кабельные системы

• А кто обещал, что системы 10GBase-T будут работать по СКС категории 6?

• Розетки MUTOA и противопожарная безопасность

новые продукты

• Удаленное управление инфраструктурой ЦОДов


• Калейдоскоп



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх