|
|
Знаете ли Вы, что ... | |
...для каждой темы существует свой раздел. Изучите структуру форума. Если соответствующего раздела нет, то всегда есть раздел "Разное" :) | |
<< Предыдущий совет - Случайный совет - Следующий совет >> |
Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций |
Ответить |
|
Опции темы | Опции просмотра |
23.07.2007 20:39 | #1 | ||
Sharifa.Com
Директор по развитию
Сообщений: 2,928
+ 2,274
890/560
– 8
0/0
|
В этом техническом документе, подготовленном группой Microsoft Antimalware Team, рассматриваются технические приемы, используемые в аппаратных и программных клавиатурных шпионах, интеграция клавиатурных шпионов с вредоносными программами, признаки того, что на компьютере установлен клавиатурный шпион, а также социальные и юридические аспекты различных сценариев их использования.
дальше здесь:http://www.microsoft.com/downloads/d...displaylang=en (english language ) |
||
|
Ответить |
"+" от:
|
24.07.2007 13:40 | #2 |
Sharifa.Com
Директор по развитию
Сообщений: 2,928
+ 2,274
890/560
– 8
0/0
|
ну и как продолжение темы:
"Прежде всего, нам были необходимы технологии безопасности, которые обеспечивали бы три основных типа контроля (упреждающий, выявляющий и корректирующий), а также предоставляли бы возможность аудита и создания отчетности. Мы представляли себе этот набор средств поделенным на четыре категории: панель управления рисками, противодействие вредоносному программному коду ..." я уверен что товарищам из UZCERT это must read: http://www.uforum.uz/showthread.php?goto=newpost&t=2232 |
|
Ответить |
2 "+" от:
|
24.07.2007 13:42 | #3 | |
UZINFOCOM
Сообщений: 1,935
+ 581
731/453
– 0
0/0
|
Цитата:
|
|
|
Ответить |
25.07.2007 18:11 | #7 |
Sharifa.Com
Директор по развитию
Сообщений: 2,928
+ 2,274
890/560
– 8
0/0
|
ну короткое резюме наверное такое:
к безопасности надо подходить комплексно, не полагаясь только на один инструментарий. Подход должен быть взвешенным, и учитывать особенности окружения. Кроме того, даже если все вышесказанное сделано, это не повод для самоуспокоения - надо анализируя получаемые данные, коррелировать их с происходящими в системе событиями и окружением и совершенствовать систему в целом (инструментарий, политики, стандарты итд итп) |
|
Ответить |
Реклама и уведомления | |
25.07.2007 18:35 | #8 |
Сообщений: 11,845
+ 1,339
5,806/3,144
– 64
125/105
|
По последним исследованиям 80% проблем безопасности возникли изнутри системы, а не снаружи...
В связи с этим HP очень много внимания уделяет именно проблемам защиты не только на границе сети, но и на уровне ядра. Для этого создано несколько технологических решений в сетевом оборудовании (HP ProCurve Networking, сетевые контроллеры серверов) и программном обеспечении (HP Identiy Driven Manager и т.д.). |
|
Ответить |
|