ИТ-портал компании «Инфосистемы Джет»

Статьи

О каналах скрытых, потайных, побочных и не только

Пик исследований в области скрытых каналов приходится на середину 1980-х годов, когда была опубликована "Оранжевая книга" Министерства обороны США, в которой, начиная с класса безопасности B2, было введено требование анализа скрытых каналов.

11.03.2008

Распределенные атаки на распределенные системы

Многоагентные системы создавались для интеграции неоднородных приложений. Но и противник также нуждается в интеграции и координации своих действий для того, чтобы атаковать распределенную систему.

11.03.2008

Комплексная система управления ДЧ ГУВД г. Москвы

Однако в условиях большого города практически любой фактор опасности — стихийное бедствие, техногенная катастрофа, противоправные действия или любое неконтролируемое развитие ситуации с массовым скоплением людей — чреват самыми тяжелыми последствиями.

11.03.2008

"Дозор-Джет" демонстрирует новый рекорд производительности

Специалисты компании "Инфосистемы Джет" провели тестирования продуктов линейки "Дозор-Джет" на новой платформе Sun Microsystems — серверах Sun Fire Т1000/Т2000 с технологией CoolThreads.

11.03.2008

СМК как средство повышения конкурентоспособности компании

В современных экономических условиях целью существования (конкурентоспособного) для новой или действующей компании является ее развитие, заведомо опережающее рынок и, очевидно, формирующее его.

11.03.2008

"Дозор-Джет" на операционной системе Red Hat Enterprise Linux для средних и малых предприятий

Линейка продуктов "Дозор-Джет" предназначена для защиты корпоративных сетей от рисков, связанных с доступом в Интернет.

11.03.2008

Категорирование информации и информационных систем. Обеспечение базового уровня информационной безопасности

Информация является одной из разновидностей таких ценностей, стоимость ее может оказаться настолько высокой, что ее потеря или утечка, даже частичная, способна поставить под вопрос само существование компании.

11.03.2008

Распределенные центры обработки данных

Резервный вычислительный центр (РВЦ) — это одно из решений, направленных на обеспечение доступности данных и информационных служб в целом.

11.03.2008

Модели зрелости программной инженерии — СMMI. Содержание и применение

Программные продукты сейчас применяются для решения задач управления практически во всех сферах деятельности человека: в экономике, социальной, военной и других областях. Обеспечение высокого качества отечественных программных продуктов при их массовой разработке и поставке для различных сфер применения в стране и на мировом рынке стало стратегической задачей.

11.03.2008

Проблемы управления средствами ITSEC в больших компаниях

Компания "Инфосистемы Джет" уже более 10 лет проводит работы по информационной безопасности (ИБ)

11.03.2008

Контентная фильтрация: разбор объектов информационного обмена

Под контентной фильтрацией понимается фильтрация содержимого информационного обмена по каналам Интернет (электронная почта, веб, интернет-пейджеры типа ICQ, MSN и т.п.)

11.03.2008

Управление инцидентами

Ни одна самая совершенная мера по снижению рисков информационной безопасности, будь это досконально проработанная политика или самый современный межсетевой экран, не может гарантировать от возникновения в информационной среде событий, потенциально несущих угрозу бизнесу организации.

11.03.2008

Создание комплексной системы управления информационной безопасностью

В данном документе сформулированы требования к системе управления информационной безопасностью (СУИБ), включая общую методологию создания, внедрения и оценки эффективности механизмов СУИБ.

11.03.2008

Подходы компании "Инфосистемы Джет" к информационной безопасности

Обеспечение информационной безопасности (ИБ) является сегодня одним из основных требований к информационным технологиям (ИТ).

11.03.2008

О контентной фильтрации (продолжение темы Jetinfo №8 (2006))

В обеспечении компьютерной безопасности контентная фильтрация очень важна, поскольку позволяет вычленять потенциально опасные вещи и корректно их обрабатывать

11.03.2008

Мониторинг приложений (первая часть)

Первая часть предлагаемой статьи содержит обобщение шестилетнего опыта компании "Инфосистемы Джет" в сфере построения систем диагностики (мониторинга) заказных приложений.

11.03.2008

Принципы организации IP-телефонии на базе решений Cisco Systems

Конечно, такое решение явно не подходит для организации телефонии в серьезной фирме, однако идея передачи голоса через сеть передачи данных очень заманчива, особенно если фирма имеет множество офисов в разных городах

11.03.2008

Управление рисками: обзор употребительных подходов (часть 1)

В данной статье представлена методика, позволяющая сопоставить возможные потери от нарушений ИБ со стоимостью защитных средств и выбрать направления, на которых целесообразно сконцентрировать основные ресурсы

11.03.2008

Управление рисками: обзор употребительных подходов (часть 2)

Идентификация уязвимостей и угроз, а также анализ регуляторов безопасности и воздействий могут выполняться относительно независимо и параллельно после того, как завершен первый этап и определены характеристики информационной системы

11.03.2008

Бухгалтерская отчетность как источник рассекречивания информации, содержащей сведения, отнесенные к государственной тайне

В системе правоотношений, возникающих при обороте информации, особое место занимает институт государственной тайны

05.03.2008

О правоприменительной практике и технической защите информации в области обмена информацией, содержащей сведения, отнесенные к государственной тайне

Государственная тайна — это информация, которая имеет непосредственное уголовно-правовое значение, связанное с обеспечением государственной безопасности

05.03.2008

Сервисный центр компании "Инфосистемы Джет"

Ведь, как известно, подразделением, функционирование которого начали восстанавливать в первую очередь, был именно сервисный центр компании.

05.03.2008

Next Generation Network (NGN): Ну и Где Новое?!

Может сложиться ложное впечатление, что после этой "штучки" других не будет.

05.03.2008

Новый подход к защите информации — системы обнаружения компьютерных угроз

Системы обнаружения сетевых вторжений и выявления признаков компьютерных атак на информационные системы уже давно применяются как один из необходимых рубежей обороны информационных систем.

05.03.2008

Непрерывность бизнеса. Подходы и решения

Именно тогда компании столкнулись с проблемой аварийного восстановления деятельности и начали хранить дубликаты критичных данных в электронной и бумажной форме в удаленных помещениях.

05.03.2008

Компания «Инфосистемы Джет»: разработки в области информационной безопасности

К преимуществам этого способа передачи информации относятся: оперативность, доступность, универсальность передачи данных разных форматов, сравнительно невысокая стоимость сервиса, надежность, высокая скорость доставки информации

05.03.2008

<< < 16 17 18 19 20 21 22 23 24 25 26 > >>
О журнале

Журнал Jet Info регулярно издается с 1995 года.

Узнать больше »
Подписаться на Jet Info

Хотите узнавать о новых номерах.

Заполните форму »
Контакты

Тел: +7 (495) 411-76-01
Email: journal@jet.su