Шифрование дисков BitLocker — определенно одна из самых обсуждаемых возможностей в Windows Vista. Однако, большинство людей еще не имело серьезной возможности опробовать BitLocker и на собственном опыте испытать, что и как он делает — особенно на компьютере с доверенным платформенным модулем (TPM). В этой статье мы рассмотрим основы BitLocker™, позволяющие оценить его потенциал и включить в программу обновления.
Огромные группы разработчиков защитного ПО чуть ли не ежедневно выпускают новые антивирусные приложения и обновления популярных решений. Обычному пользователю трудно разобраться во всех их достоинствах и недостатках. Постараемся помочь ему выбрать наиболее подходящий антивирус, сравнив между собой десяток самых распространенных приложений. Но вначале поговорим о самих вредоносных программах - вирусах.
Пользователи Windows, не пренебрегающие службой автоматического обновления системы через интернет, наверняка не раз замечали, что среди критических "заплаток" каждый раз (если быть точным, то каждый месяц) фигурирует некое средство удаления вредоносных программ, настойчиво предлагаемое к загрузке компанией Microsoft. Для чего оно предназначено, понятно из названия, а вот как его запустить?
Сегодня сложно найти разработчика популярного программного обеспечения (ПО), который бы не сталкивался с пиратством по отношению к собственным коммерческим программным продуктам, даже если они защищены современными электронными ключами, - ведь для профессиональных взломщиков не составляет большого труда создать программную эмуляцию работы подобных ключей.
Современные технологии виртуальных частных сетей VPN надежно защищают конфиденциальную информацию, передаваемую через Internet. VPN-соединения в региональных и глобальных сетях представляют собой недорогую альтернативу выделенным каналам при сопоставимых пропускной способности и безопасности.
На сегодняшний день уже каждый слышал сообщения о том, как личные или конфиденциальные данные были утрачены из-за кражи или потери портативного компьютера. Портативные компьютеры пропадают постоянно. С ростом числа хищений личных данных и при более чем когда-либо высокой важности соблюдения нормативных требований тщательная защита данных на мобильных компьютерных системах крайне важна.
Думаю, у каждого при чтении специализированной литературы возникали вопросы по поводу тех или иных терминов. Но, как правило, поблизости обычно нет того, кто может объяснить их значение. Проблемы возникают из-за непонимания простых вещей. Ведь неправильная трактовка или неправильное понимание может косвенным образом повлиять на многие важные вещи. Поэтому я предлагаю попробовать разобраться в некоторых мелочах мира информационной безопасности.
Отражение попыток проникновения в сеть — процесс бесконечный. Благодаря значительному прогрессу последних лет защита сетей стабильно находится на приемлемом уровне, хотя иногда приходится поступиться удобством работы и совместимостью. Для одной из компаний такая цена показалась слишком высокой. Мне удалось смягчить проблему неудобства для одного из клиентов, не жертвуя безопасностью.
Заходя в Internet, администратор может случайно загрузить вредный программный код. Программист составляет программу, для корректной работы с которой пользователю необходимы полномочия Administrator. Эти и другие опасные действия нарушают один из фундаментальных принципов безопасности: принцип минимальных достаточных полномочий.