Безопасность систем с открытым кодом

       

Безопасность систем с открытым кодом

Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).
Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".

Безопасность ноутбука
Защита конфиденциальных данных на ноутбуках и КПК
Атака на Windows NT
Философия и архитектура NT против UNIX с точки зрения безопасности
Обфускация и защита программных продуктов
Оценка затрат компании на Информационную безопасность
Мой офис - моя крепость

Особенности выполнения количественных оценок
Firewall - не панацея. Защита должна быть комплексной!
Безопасность систем с открытым кодом
Технологии - это не все
Что такое парольный взломщик?


Доверительная открытая платформа
Неизвестная уязвимость функции printf
Методики и технологии управления информационными рисками
Киберкрыша
Политика сетевых соединений
Саботаж в корпоративной среде

Информационная безопасность в современных системах управления базами данных
Как идентифицировать затраты на безопасность?
Безопасность технологии GPRS
Система управления безопасностью: простые рецепты
Системы защиты: фокус на комплексные решения
Предыстория атаки
Закон об ЭЦП принят. Что дальше?

Секретное оружие социальной инженерии
Юридические аспекты борьбы со спамом
Как защититься от программ-сканеров
Краткий обзор СУБД MS SQL 2000
ЭТО ДОЛЖЕН ЗНАТЬ КАЖДЫЙ или кому можно передавать свои секреты
Как определить источники угроз?
Защищаем беспроводное соединение
Техника безопасности в беспроводном мире

Windows и Linux: что безопаснее?
Проблемы безопасности в беспроводных сетях
Методические основы защиты информационных активов компании
Критерии проведения аудита безопасности информационных систем