SecuRRity.Ru » Облако тегов » защита
Федеральный закон РФ №152 «О защите персональных данных»
автор: Administrator | 17 марта 2009, 03:32 | Просмотров: 196160теги: Статьи, Федеральный закон, Россия, персональные данные, защита, закон, информация, оператор
Глава 1. Общие положения
Глава 2. Принципы и условия обработки персональных данных
Глава 3. Права субъекта персональных данных
Глава 4. Обязанности оператора
Глава 5. Контроль и надзор за обработкой персональных данных. Ответственность за нарушение требований настоящего Федерального закона
Глава 6. Заключительные положения
Статья 1. Сфера действия настоящего Федерального закона
Статья 2. Цель настоящего Федерального закона
Статья 3. Основные понятия, используемые в настоящем Федеральном законе
Статья 4. Законодательство Российской Федерации в области персональных данных
Глава 2. Принципы и условия обработки персональных данных
Статья 5. Принципы обработки персональных данных
Статья 6. Условия обработки персональных данных
Статья 7. Конфиденциальность персональных данных
Статья 8. Общедоступные источники персональных данных
Статья 9. Согласие субъекта персональных данных на обработку своих персональных данных
Статья 10. Специальные категории персональных данных
Статья 11. Биометрические персональные данные
Статья 12. Трансграничная передача персональных данных
Статья 13. Особенности обработки персональных данных в государственных или муниципальных информационных системах персональных данных
Глава 3. Права субъекта персональных данных
Статья 14. Право субъекта персональных данных на доступ к своим персональным данным
Статья 15. Права субъектов персональных данных при обработке их персональных данных в целях продвижения товаров, работ, услуг на рынке, а также в целях политической агитации
Статья 16. Права субъектов персональных данных при принятии решений на основании исключительно автоматизированной обработки их персональных данных
Статья 17. Право на обжалование действий или бездействия оператора
Глава 4. Обязанности оператора
Статья 18. Обязанности оператора при сборе персональных данных
Статья 19. Меры по обеспечению безопасности персональных данных при их обработке
Статья 20. Обязанности оператора при обращении либо при получении запроса субъекта персональных данных или его законного представителя, а также уполномоченного органа по защите прав субъектов персональных данных
Статья 21. Обязанности оператора по устранению нарушений законодательства, допущенных при обработке персональных данных, а также по уточнению, блокированию и уничтожению персональных данных
Статья 22. Уведомление об обработке персональных данных
Глава 5. Контроль и надзор за обработкой персональных данных. Ответственность за нарушение требований настоящего Федерального закона
Статья 23. Уполномоченный орган по защите прав субъектов персональных данных
Статья 24. Ответственность за нарушение требований настоящего Федерального закона
Глава 6. Заключительные положения
Статья 25. Заключительные положения
Федеральный закон "Об обеспечении информационной безопасности". Проект.
автор: Administrator | 16 марта 2009, 01:08 | Просмотров: 36955теги: Федеральный, закон, информация, защита, Безопасность, СТАТЬИ
Настоящий Федеральный закон регулирует отношения, возникающие между государственными органами, организациями и гражданами при обеспечении информационной безопасности.
ГЛАВА 1. ОБЩИЕ ПОЛОЖЕНИЯ
Статья 1. Основные понятия, используемые в настоящем Федеральном законе.
Статья 2. Законодательство Российской Федерации об обеспечении информационной безопасности.
Статья 3. Сфера действия настоящего Федерального закона
ГЛАВА 2. ГОСУДАРСТВЕННОЕ РЕГУЛИРОВАНИЕ В СФЕРЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Статья 4. Основы государственного регулирования в сфере информационной безопасности
Статья 5. Обеспечение государственной и общественной безопасности в информационной сфере.
Статья 6. Обеспечение безопасности личности в информационной сфере
Статья 7. Обеспечение безопасности функционирования информационных и телекоммуникационных систем
Статья 8. Обеспечение информационной безопасности при распространении массовой информации
Статья 9. Обеспечение защиты информации
Статья 10. Обеспечение права на доступ к информации
ГЛАВА 3. ПРАВА И ОБЯЗАННОСТИ ГРАЖДАН И ОРГАНИЗАЦИЙ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Статья 11. Основные права граждан и организаций по обеспечению информационной безопасности.
Статья 12. Пределы осуществления и защиты прав в информационной сфере
Статья 13. Злоупотребление правами в информационной сфере
Статья 14. Информирование о принимаемых мерах по обеспечению информационной безопасности.
Статья 15. Меры ограничения доступа к информационным ресурсам и системам и последующей передачи полученной из таких ресурсов информации.
Статья 16. Ограничения на распространение информации третьими лицами и ограничение доступа к распространяемой ими информации.
ГЛАВА 4. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОТДЕЛЬНЫХ ВИДОВ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ.
Статья 17. Виды конфиденциальной информации
Статья 18. Защита информации о частной жизни лица.
Статья 19. Защита персональных данных.
Статья 20. Защита коммерческой тайны.
Статья 21. Защита служебной тайны.
Статья 22. Обеспечение безопасности сведений, составляющих профессиональную тайну
Статья 23. Обеспечение безопасности сведений, составляющих тайну следствия и судопроизводства.
Статья 24. Защита государственной тайны
ГЛАВА 5. ЗАЩИТА ПРАВ И ОТВЕТСТВЕННОСТЬ ЗА НАРУШЕНИЯ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Статья 25. Правонарушения в сфере обеспечения информационной безопасности.
Статья 26. Защита прав при обеспечении информационной безопасности
Статья 27. Обеспечения иска по делам, связанным с обеспечением информационной безопасности.
Статья 28. Иные меры ответственности за нарушения в сфере информационной безопасности
ГЛАВА 6. ЗАКЛЮЧИТЕЛЬНЫЕ И ПЕРЕХОДНЫЕ ПОЛОЖЕНИЯ
Статья 30. Контроль за исполнением настоящего федерального закона
Juniper Networks представила AdTM – решения для защиты от угроз
автор: Administrator | 15 марта 2009, 04:03 | Просмотров: 4358теги: защита, НОВОСТИ, УГРОЗЫ, Безопасность, AdTM, риск, доступ
Компания Juniper Networks сообщила о выпуске адаптивных решений для защиты от угроз (Juniper Networks Adaptive Threat Management Solutions, AdTM). Это первый в отрасли комплект открытых решений, обеспечивающих защиту от угроз в масштабе всей сети в реальном времени при масштабируемом управлении, нацеленных на снижение рисков и повышение производительности при одновременном снижении совокупной стоимости владения, заявили в Juniper Networks.
В целом, комплект AdTM включает: новую серию сервисных маршрутизаторов SRX3000; версию 3.0 решения по контролю сетевого доступа (NAC) - Unified Access Control (UAC); программное обеспечение Secure Access (SA) SSL VPN версии 6.4 с новой, базирующейся на стандартах, функциональностью для поддержки интероперабельности; решения Juniper Networks Security Threat Response Manager (STRM) 2008.3 и Network and Security Manager (NSM) 2008.2 с оптимизированным сетевым управлением, механизмом распознавания угроз и средствами предоставления отчетности.
Используя продукты Juniper, клиенты могут снизить угрозы от сложных атак, способных обходить традиционные средства защиты, утверждают разработчики. Взаимодействуя с решением UAC, сервисные шлюзы компании Juniper Networks серии SRX3000 обеспечивают контроль доступа к приложениям в ЦОДах на основе использующих идентификацию правил типа «следуй за мной», поддерживаемых межсетевыми экранами. Кроме того, благодаря SRX3000 компании смогут снизить совокупную стоимость владения более чем на 80% за счет экономии энергопотребления и стоечного пространства.
Оптимизированное ПО SA SSL VPN 6.4 и UAC 3.0 реализует скоординированное в масштабе предприятия решение, бесшовно объединяющее местный и удаленный доступ, обеспечивающее принудительное выполнение общих правил безопасности для каждого пользователя и роли, включая персонал компании, партнеров, подрядчиков, удаленных пользователей. Объединение средств контроля доступа SA SSL VPN и идентификационных возможностей решения UAC позволяет удаленным пользователям получать доступ к защищенным средствами NAC ресурсам, используя единственное регистрационное имя и единый пароль. Это увеличивает производительность персонала, снижает нагрузку на службу технической поддержки и упрощает ИТ-администрирование.
В целом, комплект AdTM включает: новую серию сервисных маршрутизаторов SRX3000; версию 3.0 решения по контролю сетевого доступа (NAC) - Unified Access Control (UAC); программное обеспечение Secure Access (SA) SSL VPN версии 6.4 с новой, базирующейся на стандартах, функциональностью для поддержки интероперабельности; решения Juniper Networks Security Threat Response Manager (STRM) 2008.3 и Network and Security Manager (NSM) 2008.2 с оптимизированным сетевым управлением, механизмом распознавания угроз и средствами предоставления отчетности.
Используя продукты Juniper, клиенты могут снизить угрозы от сложных атак, способных обходить традиционные средства защиты, утверждают разработчики. Взаимодействуя с решением UAC, сервисные шлюзы компании Juniper Networks серии SRX3000 обеспечивают контроль доступа к приложениям в ЦОДах на основе использующих идентификацию правил типа «следуй за мной», поддерживаемых межсетевыми экранами. Кроме того, благодаря SRX3000 компании смогут снизить совокупную стоимость владения более чем на 80% за счет экономии энергопотребления и стоечного пространства.
Оптимизированное ПО SA SSL VPN 6.4 и UAC 3.0 реализует скоординированное в масштабе предприятия решение, бесшовно объединяющее местный и удаленный доступ, обеспечивающее принудительное выполнение общих правил безопасности для каждого пользователя и роли, включая персонал компании, партнеров, подрядчиков, удаленных пользователей. Объединение средств контроля доступа SA SSL VPN и идентификационных возможностей решения UAC позволяет удаленным пользователям получать доступ к защищенным средствами NAC ресурсам, используя единственное регистрационное имя и единый пароль. Это увеличивает производительность персонала, снижает нагрузку на службу технической поддержки и упрощает ИТ-администрирование.
Ликбез по ликтестам
автор: Administrator | 4 марта 2009, 23:36 | Просмотров: 5143теги: СТАТЬИ, ЛИКТЕСТ, ДАННЫЕ, ЗАЩИТА, ИНФОРМАЦИЯ, ТЕСТ, Безопасность
Вступление
Что такое ликтест?
Термин «ликтест» (leaktest, тест на утечку данных) за последние пару лет приобрел популярность среди экспертов в области ИТ-безопасности. Его можно встретить в новостях и сравнительных таблицах, но для многих объем и назначение этого понятия остаются неведомыми.
Почему обычным пользователям ПК стоит внимательно присматриваться к ликтестам и их особенностям в своей ежедневной компьютерной деятельность? Как результаты тестов на утечку данных могут помочь вам в выборе надежного продукта для защиты ПК?
Данная статья призвана ответить на эти и другие вопросы. По прочтении вы получите всю информацию, необходимую для понимания и грамотной интерпретации результатов ликтестов.
Что такое ликтест?
Ликтест – это инструмент или набор процедур для выявления способности решения по безопасности противостоять попыткам незаконной отправки личной информации в Сеть. Он показывает готовность системы блокировать случайную или преднамеренную утечку данных.
Ликтесты берут свое начало с момента появления первых персональных сетевых экранов (брандмауэров) в конце 90-х годов. Первоочередной задачей брандмауэров тех времен был контроль над сетевыми действиями приложений и предотвращение попыток «дозвониться домой» ( «отправить похищенные данные») недозволенным приложениям.
За последнее время ликтесты сильно видоизменились и приросли новыми возможностями, такими, как отключение защитной функции брандмауэра, использование новых видов межпрограммного взаимодействия, эксплуатация уязвимых служб – это все те приемы, которые используют хакеры в своих «трудах», и их можно смело отнести к отдельной категории тестовых программ.
Если какой-то продукт успешно справился с ликтестом, это означает, что он способен защитить от атаки, в основе которой лежит определенная техника кражи данных. На данный момент существует много приемов, которые активно эксплуатируются хакерами, и серьезная защитная программа должна знать и уметь отражать все из них.
Кибер-преступники не стоят на месте, и с каждым днем создают новые изощренные методы хищения информации с компьютеров пользователей, и по этой причине создателям программ для безопасности нужно постоянно быть начеку и создавать новые методики для защиты своих клиентов.
К моменту выхода Windows XP в 2001, на просторах Интернета существовали зловредные программы типа троянцев и шпионского ПО, которые беспрепятственно могли похитить важные данные и передать эту информацию неавторизованным лицам по сети.
Для недопущения подобных событий компании, специализирующиеся в области безопасности, вышли на рынок с решениями класса «персональный брандмауэр», которые были призваны блокировать действия, инициированные недозволенными приложениями, путем блокирования их доступа в Сеть.
Чтобы проверить, насколько эффективно работали такие защитные программы, эксперты и технические специалисты разработали специальные средства для симуляции возможных атак – тестовые программы проверяли способность брандмауэра контролировать их действия и предупреждали пользователя о том, что на компьютере обнаружена попытка выхода в Сеть. Эти тестовые средства и получили названия «ликтесты», они были сравнительно простые, но в тоже время им удалось выявить серьезные огрехи в защитных инструментах тех времен.
Первые ликтесты использовали простые методы проверки защищенности, такие, как подмена имени доверенных программ и запуск доверенных программ с измененными параметрами, которые давали команду на отправку определенного текстового содержания на удаленный ресурс с помощью нормального приложения.
Такими действиями ликтесты пытались обмануть брандмауэр, рассчитывая, что тот подумает, что с Сетьюпытается соединиться легальное приложение, и, как следствие, разрешить такое действие.
Одним из первых хорошо известных ликтестов стал продукт Стива Гибсона из GRC под простым названием "Leak Test". Эта программа эмулировала атаку, в которой зловредное приложение переименует себя в Internet Explorer, попытается зайти в Сеть и выявит, заметит ли установленный брандмауэр такую подмену.
С тех пор многое изменилось, и сегодняшние ликстесты намного мощнее и сложнее по сравнению со своими прародителями; они используют куда более изощренные техники проверки действия программ. Эти техники, к сожалению, также используются авторами вредоносных программ, таких, как клавиатурные шпионы, для захвата целевых пользовательских данных.
Ликтесты проверяют способности превентивной защиты, тестируя, как решения безопасности реагируют на определенную технику вторжения, иногда называемую «вектором атаки». Этим они отличаются от тестов на отлов вирусов, где под тестами понимается способность антивирусных решений идентифицировать определенную сигнатуру кода.
Cisco анонсировала новые решения для защиты электронной почты
автор: Administrator | 3 марта 2009, 13:48 | Просмотров: 4024теги: ЗАЩИТА, ЭЛЕКТРОННАЯ, ПОЧТА, НОВОСТИ, АУТСОРСИНГ, ХОСТИНГ
Компания Cisco анонсировала новое семейство решений для защиты электронной почты, которые могут устанавливаться в режиме хостинга, режиме аутсорсинга услуг и гибридном режиме.
Новые решения для защиты электронной почты под названием Cisco IronPort Email Security предлагают этим компаниям полную свободу выбора и надежное управление средствами защиты, независимо от того, где они развертываются - на объекте заказчика или оператора связи, в сетевом «облаке» либо в любом сочетании перечисленных мест развертывания.
Новые решения для защиты электронной почты под названием Cisco IronPort Email Security предлагают этим компаниям полную свободу выбора и надежное управление средствами защиты, независимо от того, где они развертываются - на объекте заказчика или оператора связи, в сетевом «облаке» либо в любом сочетании перечисленных мест развертывания.
Check Point представила новую архитектуру «Программные блейды»
автор: Administrator | 3 марта 2009, 13:48 | Просмотров: 3561теги: БЛЕЙД, ЗАЩИТА, МЕЖСАЙТОВЫЙ, ВТОРЖЕНИЕ, НОВОСТИ, Безопасность
Компания Check Point Software Technologies объявила о выходе новой архитектуры «Программные блейды» (Software Blade Architecture). Архитектура предназначена для компаний, которым требуется комплексная, гибкая и управляемая защита. Из примерно двадцати программных блейдов заказчики могут выбрать нужную защиту и затем динамично настроить шлюзы безопасности для своей сетевой среды.
Как пояснили в Check Point, новая архитектура Check Point дает бизнесу единую платформу, на которую можно установить независимые, модульные и совместно взаимодействующие приложения безопасности или программные блейды. Например, такие как межсетевой экран, виртуальная частная сеть (VPN), система защиты от вторжений (IPS), антивирусное ПО, управление политиками безопасности. Архитектура позволяет заказчикам выбрать нужные программные блейды и затем объединить их в единый, централизованно управляемый шлюз безопасности.
С помощью новой архитектуры заказчики могут переносить функциональность с одной системы на другую, объединять или распределять функции между системами и обеспечивать пропускную способность для каждого программного блейда. Благодаря этим возможностям система безопасности заказчиков, с ростом их инфраструктуры, будет по-прежнему соответствовать требованиям безопасности. Совокупная стоимость владения системой при этом снижается, отметили в Check Point.
К примеру, компания приобретает программный блейд - межсетевой экран с одноядерным процессором. С подключением четырех блейдов добавятся VPN, сетевое антивирусное ПО, защита протокола VoIP и средства предотвращения вторжений. Для большей производительности можно обновить систему до двух-, четырех- или восьмиядерной, что позволит достичь многогигабитных скоростей с повышенной функциональностью.
Как пояснили в Check Point, новая архитектура Check Point дает бизнесу единую платформу, на которую можно установить независимые, модульные и совместно взаимодействующие приложения безопасности или программные блейды. Например, такие как межсетевой экран, виртуальная частная сеть (VPN), система защиты от вторжений (IPS), антивирусное ПО, управление политиками безопасности. Архитектура позволяет заказчикам выбрать нужные программные блейды и затем объединить их в единый, централизованно управляемый шлюз безопасности.
С помощью новой архитектуры заказчики могут переносить функциональность с одной системы на другую, объединять или распределять функции между системами и обеспечивать пропускную способность для каждого программного блейда. Благодаря этим возможностям система безопасности заказчиков, с ростом их инфраструктуры, будет по-прежнему соответствовать требованиям безопасности. Совокупная стоимость владения системой при этом снижается, отметили в Check Point.
К примеру, компания приобретает программный блейд - межсетевой экран с одноядерным процессором. С подключением четырех блейдов добавятся VPN, сетевое антивирусное ПО, защита протокола VoIP и средства предотвращения вторжений. Для большей производительности можно обновить систему до двух-, четырех- или восьмиядерной, что позволит достичь многогигабитных скоростей с повышенной функциональностью.
VSX-1: новые устройства от Check Point для виртуализации защиты
автор: Administrator | 27 февраля 2009, 13:08 | Просмотров: 4189теги: Устройства, ЗАЩИТА, Безопасность, МЕЖСАЙТОВЫЙ
Компания Check Point Software Technologies объявила о выпуске новой линейки аппаратных устройств Check Point - VSX-1. Устройства предназначены для построения многоуровневой, многодоменной виртуализованной защиты. VSX-1 позволяют предприятиям, центрам обработки данных и поставщикам услуг консолидировать в едином устройстве до 150 шлюзов безопасности, включающих межсетевой экран, IPsec и SSL VPN, защиту от вторжений, защиту протокола VoIP и URL-фильтрацию.
«Применение устройств VSX-1 и консолидации шлюзов безопасности поможет заказчикам повысить коэффициент использования оборудования, сэкономить энергию, пространство и затраты на охлаждение без снижения уровня защиты. Это также улучшит масштабируемость и производительность системы безопасности, - заявила Доррит Дор (Dr. Dorit Dor), вице-президент по продуктам компании Check Point. - С помощью единого устройства VSX-1 поставщики услуг смогут выполнять рабочие требования многих заказчиков и оптимизировать свою инфраструктуру безопасности».
Линейка новых устройств Check Point VSX-1 представлена тремя моделями. VSX-1 3070 позволяет объединять до 10 виртуализованных шлюзов безопасности, при этом пропускная способность межсетевого экрана и VPN - 4,5 Гбит/с и 1,1 Гбит/с соответственно. VSX-1 9070 поддерживает до 150 шлюзов безопасности, пропускная способность межсетевого экрана и VPN - 13,5 Гбит/с и 3,5 Гбит/с. Третья модель, VSX-1 9090, также поддерживает до 150 межсетевых экранов, однако пропускная способность межсетевого экрана и VPN - 27 Гбит/с и 7 Гбит/с соответственно. Каждый виртуализованный шлюз безопасности в устройстве VSX-1 обеспечивает тот же уровень защиты, что и физические шлюзы безопасности Check Point, и полностью интегрирован с центральной консолью управления Check Point.
«Применение устройств VSX-1 и консолидации шлюзов безопасности поможет заказчикам повысить коэффициент использования оборудования, сэкономить энергию, пространство и затраты на охлаждение без снижения уровня защиты. Это также улучшит масштабируемость и производительность системы безопасности, - заявила Доррит Дор (Dr. Dorit Dor), вице-президент по продуктам компании Check Point. - С помощью единого устройства VSX-1 поставщики услуг смогут выполнять рабочие требования многих заказчиков и оптимизировать свою инфраструктуру безопасности».
Линейка новых устройств Check Point VSX-1 представлена тремя моделями. VSX-1 3070 позволяет объединять до 10 виртуализованных шлюзов безопасности, при этом пропускная способность межсетевого экрана и VPN - 4,5 Гбит/с и 1,1 Гбит/с соответственно. VSX-1 9070 поддерживает до 150 шлюзов безопасности, пропускная способность межсетевого экрана и VPN - 13,5 Гбит/с и 3,5 Гбит/с. Третья модель, VSX-1 9090, также поддерживает до 150 межсетевых экранов, однако пропускная способность межсетевого экрана и VPN - 27 Гбит/с и 7 Гбит/с соответственно. Каждый виртуализованный шлюз безопасности в устройстве VSX-1 обеспечивает тот же уровень защиты, что и физические шлюзы безопасности Check Point, и полностью интегрирован с центральной консолью управления Check Point.
Cлабая парольная защита - причина 84% компьютерных взломов
автор: Administrator | 26 февраля 2009, 18:52 | Просмотров: 4827теги: пароль, защита, взлом, пользователи, Безопасность, НОВОСТИ
Согласно результатам проведенного недавно исследования, в 2008 году причиной 84% компьютерных взломов была слабая парольная защита.
Тюремные сроки, которые можно получить за взлом страницы в социальной сети или чужой электронной почты не останавливают киберпреступников. А все потому, что соблазн слишком велик: многие пользователи очень халатно относятся к выбору пароля. Цифры статистики впечатляют: в 84% случаев взломов систем безопасности компаний и персональных страниц причиной была именно слабая парольная защита.
Тюремные сроки, которые можно получить за взлом страницы в социальной сети или чужой электронной почты не останавливают киберпреступников. А все потому, что соблазн слишком велик: многие пользователи очень халатно относятся к выбору пароля. Цифры статистики впечатляют: в 84% случаев взломов систем безопасности компаний и персональных страниц причиной была именно слабая парольная защита.
Радиостанция «Голос России» под защитой Eset NOD32
автор: Administrator | 17 февраля 2009, 23:00 | Просмотров: 3754теги: Новости, защита, Eset, NOD32, Безопасность
Компания Eset сообщила о том, что радиостанция «Голос России» выбрала решение Eset NOD32 для обеспечения своей информационной защиты. В данный момент в организации установлено 600 комплектов Eset NOD32.
Выбор антивируса происходил на основе собственного тестирования продукта техническими специалистами радиостанции. Eset NOD32 успешно справился со всеми поставленными перед ним задачами: обнаружил и обезвредил максимальное число интернет-угроз, не допустив ни одного ложного срабатывания, говорится в сообщении компании.
Специалисты радиостанции «Голос России» отметили удобство антивирусного решения и наличие модуля Eset Remote Administrator, с помощью которого можно удаленно осуществлять инсталляцию программных продуктов Eset, контролировать работу антивирусного ПО, а также создавать внутри сети серверы для локального обновления продуктов Eset («зеркала»). Благодаря данной функции сокращается общая уязвимость информационной структуры и снижается нагрузка на интернет-канал...
Выбор антивируса происходил на основе собственного тестирования продукта техническими специалистами радиостанции. Eset NOD32 успешно справился со всеми поставленными перед ним задачами: обнаружил и обезвредил максимальное число интернет-угроз, не допустив ни одного ложного срабатывания, говорится в сообщении компании.
Специалисты радиостанции «Голос России» отметили удобство антивирусного решения и наличие модуля Eset Remote Administrator, с помощью которого можно удаленно осуществлять инсталляцию программных продуктов Eset, контролировать работу антивирусного ПО, а также создавать внутри сети серверы для локального обновления продуктов Eset («зеркала»). Благодаря данной функции сокращается общая уязвимость информационной структуры и снижается нагрузка на интернет-канал...
Google и Microsoft должны доказать необходимость хранения данных о пользователях
автор: Administrator | 16 февраля 2009, 17:06 | Просмотров: 3827теги: Google, Microsoft, Новости, данные, защита, пользователь
Компании Google и Microsoft должны объяснить и доказать европейским чиновникам необходимость хранения статистических данных о пользователях их сайтов дольше 6 месяцев. Представители Евросоюза считают, что в настоящее время эти две компании нарушают европейские законы об охране частной информации.
По словам Гвендаля Ле Грана, члена Агентства по защите данных, эти компании уже сообщили о своих планах по продлению сроков хранения информации, но они до сих пор не обосновали такую необходимость, а также не сообщили, почему эти сроки не могут быть короче.
Согласно 29-ой статье, принятой Рабочей группой по защите информации в апреле прошлого года, персональные данные для статистического учета должны храниться не более 6 месяцев.
Данные пользователей необходимы только для того, чтобы лучше прогнозировать и анализировать рекламные кампании, а также улучшать работу поисковиков. Нигде и никак иначе полученная информация не используется, утверждают в Google и Microsoft...
По словам Гвендаля Ле Грана, члена Агентства по защите данных, эти компании уже сообщили о своих планах по продлению сроков хранения информации, но они до сих пор не обосновали такую необходимость, а также не сообщили, почему эти сроки не могут быть короче.
Согласно 29-ой статье, принятой Рабочей группой по защите информации в апреле прошлого года, персональные данные для статистического учета должны храниться не более 6 месяцев.
Данные пользователей необходимы только для того, чтобы лучше прогнозировать и анализировать рекламные кампании, а также улучшать работу поисковиков. Нигде и никак иначе полученная информация не используется, утверждают в Google и Microsoft...
X-Force: Mac Os X - самая уязвимая ОС
автор: Administrator | 15 февраля 2009, 08:53 | Просмотров: 4507теги: X-Force, Mac, уязвимая, ОС, Защита, УЯЗВИМОСТИ, Безопасность, система, ACTIVEX
Эксперты в области зашиты информации из группы IBM X-Force представили свой ежегодный отчет, согласно которому Mac OS X на сегодняшний день является наиболее уязвимой системой.
Аналитики сделали такой вывод, определив процентное соотношение между числом устраненных уязвимостей и их общим количеством. Согласно результатам анализа операционных систем Mac OS X и OS X Server, в каждой из них остались нерешенными более 14 процентов обнаруженных проблем...
Аналитики сделали такой вывод, определив процентное соотношение между числом устраненных уязвимостей и их общим количеством. Согласно результатам анализа операционных систем Mac OS X и OS X Server, в каждой из них остались нерешенными более 14 процентов обнаруженных проблем...
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO