Artykuły dotyczące tematu: artykuł

dodany: 01.01.2013 | tagi: , ,

Artykuł: Jak chronić się przed malware – cz. 5. Ochrona serwerów

0

Jak mija Wam pierwszy dzień nowego roku? Przygotowujecie się już na nowe zagrożenia i nowe sposoby radzenia sobie z nimi? Z okazji nowego roku przygotowaliśmy dla Was kolejną część poradnika ochrony przed malware dla użytkowników systemów Windows.

W poprzednim rozdziale opisaliśmy zagadnienia obrony warstwy komputera klienckiego. Kolejny etap, to ochrona serwera. Strategia umocnień dla serwerów w organizacji ma wiele wspólnego z obroną zwykłych komputerów. Podstawową różnicą jest znacznie wyższy poziom oczekiwań jaki musi spełnić zarówno sam serwer, jak i jego obrona w zakresie niezawodności oraz wydajności.

Przejdź do artykułu…

dodany: 31.12.2012 | tagi: , ,

Artykuł: Jak chronić się przed malware – cz. 4. Ochrona komputerów klienckich

0
Artykuł: Jak chronić się przed malware – cz. 4. Ochrona komputerów klienckich

Do nowego roku pozostało raptem kilkanaście godzin! Z tej okazji (i z każdej innej), warto zapoznać się z czwartą już częścią poradnika, który podpowiada jak chronić się przed malware.

Poprzedni rozdział koncentruje się na poradach dotyczących wdrażania ochrony sieci. Na tym etapie przybliżymy zagadnienia obrony warstwy komputera klienckiego. Istnieje cały szereg metod oraz technologii, które mogą zostać wykorzystane w celu obrony przed atakami wirusowymi. Należy jednak znaleźć rozwiązanie kompromisowe, czyli takie, które pozwoli osiągnąć równowagę między wymaganiami biznesowymi organizacji, a akceptowalnym poziomem ryzyka. Etap ten dzieli się na kilka mniejszych zadań, które należy rozważyć każde z osobna…

Przejdź do artykułu…

dodany: 26.12.2012 | tagi: , ,

Artykuł: Jak chronić się przed malware – cz. 3. Ochrona sieci

3

Święta już prawie za nami, ale atmosfera dni wolnych od pracy nadal się unosi. Aby umilić Wam ten wieczór, postanowiliśmy opublikować kolejną część poradnika dla użytkowników systemów Windows. Tym razem mówimy o ochronie sieci.

Poprzedni rozdział dotyczył procesu identyfikacji i oceny potencjalnych zagrożeń w przypadku ataku złośliwego oprogramowania. Drugi etap koncentruje się na ochronie warstwy sieciowej. Ataki odbywające się przez sieć stanowią największą liczbę zarejestrowanych przypadków działania złośliwego oprogramowania. Malware wykorzystuje zazwyczaj słabości w obronie sieci obwodowej, w celu uzyskania dostępu do wewnętrznych urządzeń hostujących naszej infrastruktury IT. Urządzeniami podatnymi na ataki mogą być komputery, serwery, routery czy nawet firewalle. P, Jednym z najtrudniejszych do rozwiązania problemem jest pogodzenie wymogów działania systemu informatycznego ze skuteczną jego obroną. Na przykład Win32/Taterf, to rodzina robaków, które rozprzestrzeniają się za pośrednictwem wirtualnych dysków sieciowych (mapowanie). Z punktu widzenia działania infrastruktury danej organizacji, rezygnacja z mapowania dysków, w większości przypadków, może być niemożliwa. Należy więc osiągnąć możliwy kompromis pomiędzy biznesowymi wymaganiami organizacji, a akceptowalnym poziomem ryzyka.

Przejdź do artykułu…