Другие тегиТег: БезопасностьНайдено 16217 статей. 1. Каковы принципы интеграции беспроводных сетей в существующую коммуникационную инфраструктуру? 2. Что входит в методологию защиты беспроводных сетей от внешних и внутренних угроз? Сергей Рацеев, эксперт по сетевым технологиям, Computer Mechanics (http://www.mechanics.ru) 1. Одна из главных ... Понятие UTM (Unified Threat Management) появилось сравнительно недавно и тут же вызвало много споров о том, какие устройства, используемые для построения систем информационной безопасности, можно причислять к этому классу, а какие – нет. Чтобы считаться полноценным UTM, устройство должно быть ... Как известно, под динамическим центром обработки данных понимается архитектура аппаратного и программного обеспечения нового поколения, ориентированная на обслуживание пользователей и такой уровень качества услуг, который сделает вычисления по запросу реальностью. Эта концепция, разрабатываемая ... От бесчисленных вирусных напастей, хакерских и шпионских атак, рекламного спама и тому подобных бед страдают все — от отдельного пользователя до крупнейших международных компаний с масштабными компьютерными парками. Игроки рынка информационной безопасности, в свою очередь, постоянно предлагают ... Как показывают последние исследования, одна из наиболее серьезных для компаний проблем в области информационной безопасности - несанкционированный доступ к компьютерным системам. По данным исследования CSI/FBI Computer Crime and Security Survey 2005, в прошлом году 55% компаний зарегистрировали ... Современное общество часто называют информационным, и это недалеко от истины, правда, с одной небольшой поправкой — информационным его можно считать не только и даже не столько потому, что оно оперирует огромными, растущими в геометрической пропорции объемами данных, а потому, что жизнь множества ... Одной из наиболее актуальных проблем построения и поддержки распределенных компьютерных систем остается сегодня эффективное и надежное управление идентификацией и доступом пользователей к ресурсам этих систем. Для решения такого рода задач корпорация Oracle (http://www.oracle.com) предлагает новое ... Стабильная работа любой компании в течение продолжительного времени основана на принципе непрерывности бизнеса. Каждый час, а порой и каждая минута простоя могут обернуться для компании непоправимым ущербом. Представим себе Интернет-магазин, в котором неожиданно произошел сбой на сервере. Если ... 1. Каковы, на ваш взгляд, предпочтительные технологии и конкретные технические решения для организации защищенных соединений в территориально распределенных компаниях масштаба города и области? 2. Какова, по вашему мнению, оптимальная стратегия минимизации издержек при создании защищенной ... Вопрос определения прав доступа был и остается основным в сфере ИТ-безопасности. Развитие технологий и появление объективной потребности бизнеса в защите не только физических, но и информационных «рубежей» создали условия для вывода на рынок средств персональной идентификации и аутентификации для ...
|