Джошуа Корман, эксперт подразделения IBM Internet Security Systems, о специфике обеспечения информационной безопасности при виртуализации серверов.
В ИТ-индустрии постоянно появляются новые технологии, но средства разработки не успевают за новинками. Именно поэтому был ускорен выпуск Visual Studio 2010.
При построении систем информационной безопасности основной акцент обычно делают на технические решения, а между тем именно человеческий фактор является важнейшим при борьбе с внутренними угрозами.
Фактически провал или успех наших повседневных дел в той или иной степени определяется корректностью функционирования ПО, что ставит современное общество в зависимость от программных ошибок.
Сложность программ растет, и вместе с этим растет число ошибок, которые могут стать лазейкой для проникновения зловредного кода. Поэтому особое значение приобретает безопасность операционной системы, основы любой информационной системы.
Наиболее простым способом компрометации конфиденциальной корпоративной информации сегодня является использование уязвимостей Web-приложений. Как снизить риски системы информационной безопасности путем своевременного обнаружения и устранения недостаточно надежных Web-приложений?
В продуктах для защиты на конечном рубеже реализованы различные технологии, предназначенные для выявления попыток злоумышленников нарушить нормальную работу компьютерных систем и конфиденциальность данных.
Основа безопасности - ограничение доступа к виртуальным машинам
Безопасность: что мешает ее добиться и как преодолеть препятствия
Службы Windows всегда были излюбленной мишенью вредоносных программ и взломщиков.
Настройка безопасности операционной системы, приложений, устройств и браузера IE
Методы использования файлов Exchange2007.xml и Exchange2007Edge.xml, а также мастера Windows Server 2003 SP1 Security Configuration Wizard для обеспечения безопасной работы службы Exchange
У любого положительного явления есть обратная сторона, например, быстрый рост популярности электронной почты сопровождается увеличением потока несанкционированных массовых рассылок, зачастую использующих средства социальной инженерии.
Развитие сферы ИТ происходит в наше время невероятно быстро. Еще несколько лет назад никто и не думал о таком широком распространении мобильных технологий, а уж тем более о внедрении «вычислений в облаке».
DNS - протокол неординарный. Это один из старейших, повсеместно используемых и наиболее важных сетевых протоколов и в то же время - источник множества проблем, связанных с безопасностью сетей.
Даже если вы в ближайшее время не планируете переходить на Windows Vista, в вашем ИТ-подразделении Vista может использоваться для системного администрирования. В таком случае можно воспользоваться преимуществами усовершенствований, реализованных Microsoft для административных шаблонов групповой политики Vista.
Одна из важнейших задач, которую приходится решать администраторам многих сетей,- доступ удаленных и мобильных пользователей к внутренним ресурсам, особенно к службам электронной почты. В Microsoft Exchange Server 2007 есть несколько служб, доступных пользователям через Internet, и при неправильной настройке они могут представлять угрозу для системы.
Уязвимые места в защите Web-сервера могут привести к катастрофическим последствиям. Наглядный пример: Microsoft Internet Information Services (IIS) 5.0 печально известна недостаточной продуктивностью.
Cемейство продуктов SharePoint 2007 предоставляет различные механизмы для контроля доступа пользователя к ресурсам. Эти механизмы обеспечивают гибкость при аутентификации и идентификации пользователей, а также детализацию процесса авторизации для идентифицированных пользователей.
Атаки, основанные на переполнении буфера, долгое время вызывали множество проблем и до сих пор являются одной из главных задач обеспечения безопасности в компьютерной индустрии. Первой атакой, основанной на переполнении буфера и распространяемой через Internet, стал червь Morris, нанесший серьезный ущерб в 1988 году.