Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! До конца 2026 года действует специальное предложение на трехфазные источники бесперебойного питания ITK. Для проектов предложение несет два преимущества: - Бесплатные пусконаладочные работы (без сборки шкафов АКБ). ITK берет на себя все сложности настройки — заказчик ...
Покупайте продукцию Buro в период акции и получайте бонусы по схеме, где за сумму отгрузки начисляется бонус в %: 20 000 - 50 000 руб. - 5% 50 001 - 100 000 руб. - 7% более 100 001 - 8% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться ...
A1TIS.Дистрибуция запускает акцию на бестселлер среди цветных МФУ формата А3 — Ricoh M C2000: при покупке устройства вы можете приобрести комплект оригинальных тонеров по специальной цене. Предложение позволяет заранее укомплектовать МФУ оригинальными тонерами — как на запуск, так и на ...
До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
12345Все

Корреляция на службе безопасности

10.10.2003  Решения

Алексей Лукацкий, руководитель отдела Internet-решений НИП "Информзащита" luka@infosec.ru Многие специалисты считают, что ложное обнаружение атак лучше, чем отсутствие сообщений о них. Однако это как раз тот самый случай, когда количество переходит в качество - в плохое качество работы. Ведь со временем вал таких сообщений становится "головной болью" любого администратора, которому приходится решать, реагировать ли на очередное появившееся на консоли предупреждение или игнорировать его. Чаще всего он просто перестает обращать внимание на все такие сообщения, независимо от содержания, что рано или поздно приводит к самым тяжелым последствиям. Системы обнаружения атак мертвы? В потоке информации, постоянно поступающем на экран консоли администратора безопасности, есть множество предупреждений и сообщений от установленных в сети средств защиты. Это и диагностика от систем сканирования периметра сети, и обнаруженные попытки подбора пароля на узлах, видимых из Интернета, и выявленные атаки червей (Slammer и т. п.), и злонамеренное использование уязвимостей Web-сервера, и многое другое. Подобные сообщения могут поступать от различных средств обеспечения безопасности, начиная от фильтрующего маршрутизатора и межсетевого экрана и заканчивая системами обнаружения атак и средствами контроля содержимого. Одна из первых задач администратора безопасности - отделить "зерна от плевел" и определить, какие атаки требуют немедленной реакции, какие подождут, а какие ... читать далее.

Рекомендовано к прочтению


Управление сетью Wi-Fi из облака
В начале прошлого десятилетия, когда бурно внедрялись технологии WiFi, многие производители беспроводных точек доступа стали предлагать вместе с ними контроллеры для управления беспроводной сетью – Wireless LAN Controller (WLAN Controller). Эти специализированные устройства значительно ...

Что такое WiFi 7
Производители оборудования для сетей Wi-Fi сейчас в качестве основного стандарта используют Wi-Fi 6 (802.11ax) либо его расширенную версию Wi-Fi 6E. Однако в последние месяцы уже появились первые продукты, использующие Wi-Fi 7 (802.11be), несмотря на то, что IEEE (Institute of Electrical and ...

Что дает «расширение» шестого WiFi
Многие компании сегодня уже перевели свои беспроводные сети на утвержденный в 2018 г. стандарт WiFi 6 (802.11ax), постепенно он внедряется и в потребительском секторе, хотя и не так быстро, как в корпоративном. Переход на WiFi 6 c предыдущего поколения WiFi 5 (802.11ac) увеличивает максимальную ...

Подушка безопасности – защита данных от шифровальщиков
Еще в начале 2000-х годов американский фотограф Питер Крох сформулировал правило хранения электронных фотографий «3–2–1», которое сейчас применяется при организации резервного копирования данных во многих компаниях. Согласно этому правилу, данные нужно хранить в трех экземплярах ...

Что такое и зачем нужен мультигигабитный Ethernet
Термин «мультигигабитный Ethernet» (Multi-giabit Ethernet) стал широко употребляться в мире сетевых технологий всего пару лет назад, и многие пользователи пока плохо представляют себе, что это за технология и каковы ее преимущества по сравнению с классическим одногигибатным Ethernet и ...

Лидеры читательского рейтинга

Подборка по дате

Май 2026
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.