IT безопасность


Информационная безопасность

Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).
Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".

Почему не существует абсолютной защиты?
Анализ рынка средств защиты от копирования и взлома программных средств
Запутывание
Системы обнаружения аномалий: новые идеи в защите информации
Программные решения для выявления и предотвращения утечек конфиденциальных данных
Возможности нападения на информационные
BCP: SOS для вашего бизнеса
Информационная безопасность и интересы бизнеса
К вопросу защиты карточек пополнения счета мобильных операторов связи
Категорирование информации и информационных
Лазерный диск с нулевым треком как средство защиты от копирования
Базовые принципы
Защита домашнего компьютера
Защита информации в корпоративных приложениях
Корреляция на службе безопасности
Безопасность СУБД
Delphi и Windows API для защиты секретов
Windows и Delphi на защите секретов (часть 4)
Распределенные атаки на распределенные системы
Эффективность защиты информации
Экономически оправданная безопасность
Лекция из курса Основы информационной безопасности
Обработка SNMP сообщений - ядро
Чем измерить безопасность Интернет?
Безопасность сети: то, что должен знать каждый
IP-опасность для бизнеса
Предотвращение сетевых атак: технологии и решения
Безопасность IP–телефонии — полевые зарисовки
IPSec: панацея или вынужденная мера?
Девять мифов о незащищённости ip-телефонии
Что общего между шифрованием и линией Мажино?
Компьютер на замке
Методика построения корпоративной системы защиты информации
Итак, приступим: основные понятия и определения
Моделирование процессов создания и оценки эффективности систем защиты информации
Статьи

Разработка компиляторов в раздел
Подключение приставочного джойстика к PC в раздел
Руководство по выработке правил разграничения доступа к ЭВМ в раздел
Параметры командной строки в раздел
Справочник параметров командной строки в раздел
Технология COM в раздел
Сущность технологии COM в раздел
Цвет и линия в раздел
Введение в японскую анимацию в раздел
Работа с цветом в раздел