powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2002

Bezpieczeństwo danych w sieci, 24 czerwca 2002
Bezpieczeństwo danych w sieci Computerworld nr Bezpieczeństwo danych w sieci
Raport Computerworld

Inspekcja, detekcja, protekcja

W wielu firmach firewall jest jedynym zabezpieczeniem stosowanym do ochrony sieci lokalnych. Nie sprawdza się on jednak w przypadku, gdy włamania dokonywane są z wnętrza sieci. Dlatego administratorzy powinni stosować również inne elementy ochrony, a także właściwie zaprojektować sieć LAN, tak by nie była możliwa jakakolwiek ingerencja w przesyłane dane. Czytaj więcej »

Niebezpieczne pogaduszki

Specjaliści spodziewają się, że popularne komunikatory internetowe (Instant Messaging) będą najwygodniejszym, obok poczty elektronicznej, sposobem na rozprzestrzenianie się wirusów i koni trojańskich oraz dokonywanie włamań do komputerów użytkowników. Sprzyja temu sposób ich konstrukcji. Twórcy tych aplikacji kładą nacisk na skalowalność rozwiązania, marginalizując aspekt... Czytaj więcej »

Niespodziewany atak z powietrza

Gil Shwed, prezes firmy Check Point Software, lidera w zakresie systemów firewall i VPN, jako główne zagrożenie dla bezpieczeństwa sieci wskazuje obecnie technologie bezprzewodowe. Rozwiązania te są na tyle tanie i łatwe w użyciu, że często ich instalacja odbywa się bez wiedzy administratorów, a przy pracy w standardowej konfiguracji dostęp do sieci może uzyskać każdy, kto... Czytaj więcej »

Tanie filtrowanie brzydkich stron

Nawet najmniejsza firma może niewielkim kosztem, przy użyciu narzędzi open source i wyposażonego w dwie karty sieciowe serwera z procesorem Celeron, wdrożyć rozwiązanie umożliwiające analizowanie i filtrowanie ruchu internetowego. Czytaj więcej »

Zaufanie, polityka i filtrowanie

Narzędzia do filtrowania dostępu do WWW pozwalają blokować przeglądanie "niepoprawnych" stron, np. pornograficznych, oraz ograniczać czas, który pracownicy spędzają na czytaniu internetowych wydań gazet, uczestniczeniu w internetowych aukcjach lub dokonywaniu transakcji w wirtualnych bankach. Czytaj więcej »

Kicia, Justyna, misio i psina

Zarządzanie hasłami jest jednym z najczęstszych zajęć administratorów. Brak odgórnych regulacji w zakresie "siły" haseł stanowi zaproszenie dla włamywaczy. Czytaj więcej »

Bardzo niechciana korespondencja

Wyszukiwanie wirusów dołączonych do załączników poczty elektronicznej nie jest już jedynym zadaniem, jakie stawia się współczesnym systemom filtrowania korespondencji. Obecnie oczekuje się od nich również ochrony przed spamem, przesyłaniem przez pracowników niepożądanych treści, a także rozpowszechnianiem w jawny sposób poufnych informacji. Czytaj więcej »

Bezpieczeństwo w standardzie

ISO 17799 to pierwszy ogólnoświatowy standard, umożliwiający weryfikację bezpieczeństwa systemów informatycznych. Jest on na tyle ogólny, że zawarte w nim zalecenia mogą być wykorzystane przez dowolną organizację, bez względu na jej wielkość czy specyfikę działalności. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...