powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2007

Bezpieczeństwo sieci, 7 maja 2007
Bezpieczeństwo sieci
Wydania specjalne
Bezpieczeństwo - stan i prognozy

Bezpieczeństwo - stan i prognozy

W 2006 roku odnotowano istotny spadek ataków robaków, wirusów i innych kodów złośliwych, pomimo stałego tempa wzrostu liczby rozpoznanych zagrożeń tego typu - podsumowują swój raport eksperci z firmy F-Secure. W tym samym czasie powszechniejsze jednak stały się ataki ukierunkowane, takie jak "tylne furtki" czy rootkity. Czytaj więcej »

UTM - ochrona wielofunkcyjna

UTM - ochrona wielofunkcyjna

Przechwytując i analizując pakiety na bramie zapora ogniowa/VPN, można również analizować je w tym samym czasie pod kątem innych zagrożeń, takich jak infekcje wirusowe, spyware czy nieautoryzowany ruch internetowy. Dostawcy rozwiązań VPN dodają coraz więcej funkcji do urządzeń typu zapora ogniowa/VPN, przekształcając kategorię określaną powszechnie skrótem UTM (Unified... Czytaj więcej »

NAC - nie w pełni gotowa, ale pożądana

NAC - nie w pełni gotowa, ale pożądana

Kontrola dostępu do sieci uważana jest za jedną z najważniejszych technologii ochronnych od czasu pojawienia się zapór ogniowych. Jednocześnie jest dość kontrowersyjna i skomplikowana w poprawnej implementacji. Czytaj więcej »

Spyware infiltrują przedsiębiorstwa

Gromadzenie i przetwarzanie danych za pomocą oprogramowania spyware jest zjawiskiem powszechnym. Elementem wspólnym wszystkich definicji spyware jest wskazywanie na gromadzenie informacji bez wiedzy i zgody użytkujących systemy komputerowe. Szpiegowanie systemu wiąże się z potencjalnym wyciekiem danych osobowych. Czytaj więcej »

Ochrona danych - strategie szyfrowania

Ochrona danych - strategie szyfrowania

Poufne dane muszą być chronione podczas ich tworzenia, transmisji, operacji na nich oraz przechowywania. Szczególnie niebezpieczne są transmisje w sieciach otwartych, takich jak Internet, a także przechowywanie danych na przenośnych nośnikach danych. Dlatego tak ważna jest ochrona danych metodą szyfrowania. Czytaj więcej »

Łączenie tożsamości w systemach rozproszonych

Łączenie tożsamości w systemach rozproszonych

Firmy często utrzymują i przechowują informacje o użytkownikach (pracownikach, klientach, partnerach) w różnych bazach danych i katalogach. Z jednej strony takie bazy są krytycznymi komponentami infrastruktury zarządzania tożsamością w organizacji. Z drugiej - biznes musi opierać się na współpracy z innymi organizacjami. Czytaj więcej »

Bezpieczeństwo fizyczne infrastruktury teleinformatycznej

Bezpieczeństwo fizyczne infrastruktury teleinformatycznej

Przed utratą danych z sytemu teleinformatycznego nie uchroni samo zastosowanie oprogramowania antywirusowego czy firewalla, konieczne jest również zapewnienie fizycznego bezpieczeństwa infrastruktury teleinformatycznej. Zastrzeżone dane można bowiem zdobyć nie tylko włamując się zdalnie do systemu czy podsłuchując podczas transmisji, ale wykraść je z obiektu, np.... Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...