powrót do strony głównej archiwum » Archiwum Computerworld

Zobacz cały rocznik Computerworld: 2002

Zabezpieczanie sieci korporacyjnych, 16 grudnia 2002
Zabezpieczanie sieci korporacyjnych Computerworld nr Zabezpieczanie sieci korporacyjnych
Raport Computerworld

Siła koncepcji

Bezpieczeństwo jest sprawą zbyt skomplikowaną, by można je rozpatrywać jedynie w kontekście produktów. Wybór konkretnych rozwiązań powinien wynikać nie tyle z zakresu ich funkcji, ile z dopasowania do całościowej koncepcji systemu bezpieczeństwa. Czytaj więcej »

Zapór pełna gama

3Com wprowadził trzy nowe rozwiązania firewall, specjalizowany firewall dla sieci wewnętrznych oraz bramy dla modemów xDSL, modemów kablowych i sieci Wireless LAN. Czytaj więcej »

ManHunt w czasie rzeczywistym

Nowy system Symanteca do wykrywania zagrożeń sieciowych zintegrowano z IDS. Działa w sieciach o przepustowości 1-2 Gb/s. Czytaj więcej »

Ochrona synchroniczna

Nowości firmy Panda Software obejmują rozwiązania począwszy od produktów przeznaczonych dla pojedynczych komputerów, skończywszy na systemach korporacyjnych. W pierwszej grupie mieści się nowa, polskojęzyczna wersja systemu antywirusowego Panda Antivirus Titanium przeznaczona dla użytkowników indywidualnych. Pakiet kosztuje ok. 120 zł. Czytaj więcej »

Zabezpieczenia na granicach

Nokia oferuje rozwiązania zaporowe będące efektem współpracy z Check Point. Czytaj więcej »

Wszystko pod jednym dachem

Najnowsza wersja zintegrowanego pakietu bezpieczeństwa firmy Internet Security System jest już w końcowych testach. W wersji 2.0 firma ISS dokonała pełnej integracji wszystkich produktów: systemu wykrywania włamań, firewall itp. w ramach jednej konsoli. Dotychczas były one integrowane jedynie na poziomie danych, a poszczególnymi produktami trzeba było zarządzać oddzielnie. Czytaj więcej »

Mapa awarii

Oprogramowanie NetCrunch krakowskiej firmy AdRem Software to przede wszystkim narzędzie do kontroli pracy urządzeń SNMP i szybkiego wykrywania awarii sieciowych. Czytaj więcej »

Przyspieszone sygnatury

Cisco oferuje nowe wersje serwera Secure ACS oraz IDS Sensor dla urządzeń serii 4200. Czytaj więcej »

Na wirusa i hakera

Network Associates oferuje system ePolicy Orchestrator do zarządzania ochroną systemów IT. Jak zapewniają przedstawiciele producenta, Orchestrator umożliwia zarządzanie regułami ochrony, aktualizowanie oprogramowania i tworzenie graficznych raportów dotyczących pracy aplikacji antywirusowych, zapór firewall i oprogramowania IDS. Czytaj więcej »

Trend Micro w małej sieci

Trend Micro przedstawiła ofertę dla małych firm i użytkowników indywidualnych. Czytaj więcej »

Zdalne dylematy

Wybór rozwiązania umożliwiającego bezpieczny dostęp do zasobów sieci firmowej wcale nie jest oczywisty. Trzeba wziąć pod uwagę m.in. docelowy model przetwarzania i rodzaj udostępnianych zdalnie aplikacji. Czytaj więcej »

Filtrowanie nie zawsze dostępne

Systemy zaporowe odporne na wszelkie awarie istnieją, ale tylko w teorii. W praktyce można jedynie minimalizować skutki potencjalnych awarii, odpowiednio projektując rozwiązanie firewall. Czytaj więcej »

Bezpieczeństwo zintegrowane

W pracach nad rozwojem systemów wykrywania włamań dominują trzy kierunki: poszukiwanie skuteczniejszych metod rozpoznawania ataków, poprawa wydajności oraz integracja z innymi systemami bezpieczeństwa. Czytaj więcej »

Ochrona niezupełnie doskonała

Mimo postępów w dziedzinie wydajności i precyzji, systemy wykrywania włamań pozostawiają wiele do życzenia. Dopracowania wymagają m.in. metody wykrywania włamań i reakcji na nie. Czytaj więcej »

Użytkowniku, broń się sam

Zapobieganie, a tym bardziej skuteczne reagowanie na ataki DDoS to walka z wiatrakami, do której nie kwapią się ani producenci sprzętu sieciowego, ani dostawcy usług internetowych. Być może nadszedł czas, by z problemem poradzili sobie użytkownicy Internetu. Czytaj więcej »

Ochrona selektywna

Standardy XML Encryption i XML Signature pozwalają zabezpieczać całość bądź tylko część informacji zawartych w komunikatach XML. Czytaj więcej »

Kosmiczna bzdura?

Mogłoby się wydawać, że łączność satelitarna jest bezpieczna już ze swojej natury. To tylko pozory. W praktyce możliwe jest nie tylko podsłuchanie transmisji i podszycie się pod nadawcę lub odbiorcę, ale nawet przejęcie kontroli nad satelitą lub jego trwałe uszkodzenie - i to przy stosunkowo niewielkich nakładach. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...