Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik raportów 2002
Systemy bezpieczeństwa sieciowego
Systemy bezpieczeństwa sieciowego, 1 czerwca 2002
Zarządzanie i bezpieczeństwo
Kryptografia klucza publicznego i podpisy elektroniczne
Wraz ze wzrostem znaczenia Internetu w przeprowadzaniu transakcji biznesowych rośnie potrzeba zapewnienia ochrony przesyłanej informacji i właściwej identyfikacji wszystkich stron uczestniczących w takich transakcjach.
Systemy wykrywania włamań
Hakerzy włamują się do systemów z wielu powodów, najczęściej w celu uzyskania poufnych danych, osiągnięcia uznania w kręgu własnej społeczności lub zakłócenia pracy serwera w sieci technikami DoS (<i>Denial of Service</i>).
Programy do wykrywania luk w systemach ochrony
Każda organizacja podłączająca swoją sieć do Internetu otwiera się na możliwość jej penetracji przez hakerów czy też różnego rodzaju złośliwe programy. W miarę rozbudowy sieci wzrasta również prawdopodobieństwo pojawienia się w niej coraz większej liczby błędów oprogramowania i luk w systemach ochrony.
Podstawowe metody filtrowania ruchu
Zabezpieczenia sieci powinny tworzyć spójny i szczelny system, w którym istotną rolę odgrywają elementy przełączające i rozdzielające strefy dystrybucji pakietów. Te strefy powinny być starannie zaplanowane na podstawie identyfikacji czułych miejsc w sieci i analizy ryzyka.
Bezpieczeństwo ośrodka webowego
Prowadząc biznes trudno obecnie obejść się bez ośrodka webowego - staje się on podstawową formą komunikacji firmy z klientami i partnerami. Potencjalne korzyści, jakie niesie Internet, w głównej mierze przyczyniają się do szybkiego wzrostu liczby nowych ośrodków webowych i e-commerce.
Bezpieczeństwo poczty elektronicznej
Informacja przesyłana za pośrednictwem poczty elektronicznej ma niejednokrotnie ogromne znaczenie, szczególnie dla przedsiębiorstw.
Sieci VPN
VPN (<i>Virtual Private Network</i>) jest prywatną siecią, która używa publicznej sieci (najczęściej Internetu) do łączenia zdalnych punktów i użytkowników.
Bezpieczeństwo sieci mobilnych
Zapotrzebowanie na usługi mobilne rośnie ze wzrostem szybkości transmisji danych w kolejnych etapach rozwoju sieci komórkowych (9,6 kb/s, 14,4 kb/s, 57,6 kb/s, 115,2 kb/s i 384 kb/s) oraz z wdrażaniem aplikacji dostępnych za pośrednictwem telefonów z przeglądarką WAP (<i>Wireless Application Protocol</i>).
Bezpieczeństwo IDC
Zarówno wewnętrzna, jak i sieciowa infrastruktura teleinformatyczna internetowych centrów danych IDC (<i>Internet Data Center</i>) musi zapewniać takie bezpieczeństwo powierzanych danych, aby uniemożliwić ich utratę, niekontrolowane zmiany treści informacji lub przekazanie żywotnych dla użytkownika danych w niepowołane ręce.
Systemy kopii awaryjnych
Składowanie informacji, czyli backup, i ochrona danych przed zniszczeniem muszą uwzględniać wszystkie możliwe awarie komputerów, serwerów i pamięci dyskowych, a także skutki wyjątkowych stanów zagrożenia, którymi są: włamania, pożary, uderzenia piorunów czy powodzie.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »