Разработка систем безопасности


Вирусы, черви и троянские кони


Вирусы "черви" и "троянские кони"
Вирусы, "черви" и "троянские кони" Не проходит и недели без слухов о новых вирусах, "червях" и "троянских конях", которые инфицировали сети или к...
Цель защиты
Цель защиты Некоторые организации понимают, что необходимо помнить о юридических проблемах, возникающих в результате работы программ сканирования информации на пользовательских системах...
Предостережение от традиционного подхода к защите от вирусов
Предостережение от традиционного подхода к защите от вирусов Традиционный подход к защите от вирусов заключается в том, чтобы заниматься только проблемами, возникающими в системах, пост...
На консультации у юриста ...
На консультации у юриста... В старой шутке говорится, что если вы пригласите двух юристов, то будете иметь три разных мнения, и ни одно из них не будет правильным, когда речь идет о юри...
Определение типа защиты от вирусов
Определение типа защиты от вирусов Существует более дюжины компаний, предлагающих различные решения защиты сети от вирусов, "червей" и "троянских коней". Эти решения...
Перемещаемые программы
Перемещаемые программы Новая запись, появившаяся в перечне вопросов к руководству, названному "Часто задаваемые вопросы" (Frequently Asked Questions), — "Что такое переме...
Тестирование на вирусы
Тестирование на вирусы Предположим, что в организации приняли решение использовать распределенный подход для защиты от вирусов. (Размеры организации значения не имеют.) В качестве этап...
Проверка целостности системы
Проверка целостности системы Проверка целостности системы может проходить во многих формах. Наиболее распространенные антивирусные пакеты могут хранить перечень файлов базовой системы...
Распределенные и съемные носители
Распределенные и съемные носители Другой сложной областью при разработке правил можно считать защиту не часто используемых устройств или съемных носителей. Свойства и тех, и других меня...
Правила эксплуатации стороннего программного обеспечения
Правила эксплуатации стороннего программного обеспечения Интересный побочный эффект предыдущей формулировки правил заключается в том, что она подразумевает сканирование дисков с инсталл...
Привлечение пользователей к защите от вирусов
Привлечение пользователей к защите от вирусов Беспокоят не только атаки с помощью вирусов, но если кто-нибудь из организации хранит вирусы, тогда проблемы будут гораздо серьезней. Орган...
Резюме
Резюме Вирусы, "черви" и "троянские кони", которые инфицируют сети и компьютеры, не только обходятся организациям "в копеечку", но и снижают объем производс...


- Начало -


Книжный магазин