Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Chmury na dobre już zadomowiły się w powszechnej świadomości i większość użytkowników technologii informatycznych w jakiejś postaci z nich korzysta. Od dawna funkcjonuje poczta online, rośnie też popularność usług strumieniowania mediów, aplikacji biurowych online czy wreszcie przechowywania danych. Przyjrzyjmy się właśnie tej ostatniej usłudze z perspektywy użytkownika systemu Linux.
Zakłócenie procesu biznesowego w firmie może mieć dla niej różne skutki. W celu zapewnienia ciągłości działania przedsiębiorstwa, przy minimalizacji ryzyka tego zakłócenia, stosuje się podobne zasady jak przy wdrażaniu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) oraz opracowuje specjalne wytyczne.
Mechanizm zabezpieczeń WPA Enterprise wymusza uwierzytelnienie klientów bezprzewodowych z wykorzystaniem protokołu EAP oraz serwera RADIUS. Pokazujemy, jak wdrożyć serwer RADIUS w celu podniesienia poziomu bezpieczeństwa firmowej sieci WLAN.
W przypadku niewłaściwego postępowania z incydentami bezpieczeństwa informacji lub reagowania na nie z opóźnieniem przedsiębiorstwo lub instytucja są narażone na wiele zagrożeń. Dlatego sprawne i skuteczne zarządzanie incydentami bezpieczeństwa jest niezwykle istotne.
Kontynuujemy tematykę zarządzania dostępem w przedsiębiorstwie. W kolejnej części cyklu omawiamy zagadnienia dotyczące komunikacji mobilnej i pracy zdalnej, przedstawiamy też modelowy system kontroli dostępu.
Samba to popularny serwer plików. Posiada zalety oprogramowania open source i jednocześnie rozszerza możliwości platformy Windows. Ponieważ na serwerze plików znajdują się wszystkie ważne pliki, więc dostęp do niego musi być objęty szczególną ochroną.
Dostęp do informacji i środków jej przetwarzania powinien być kontrolowany. Kryteria dostępu powinny być natomiast sprecyzowane na podstawie wymagań bezpieczeństwa, przy założeniu określonych uwarunkowań biznesowych. Kontrola dostępu musi uwzględniać politykę dystrybucji informacji i zasady przydzielania uprawnień.
Kontynuujemy tematykę bezpieczeństwa systemów operacyjnych GNU/Linux. W poprzedniej części cyklu przedstawiliśmy podstawy działania i konfiguracji mechanizmu bezpieczeństwa SELinux. W niniejszym artykule omówimy reguły warunkowe, operacje na plikach, pracę z modelem MLS/MCS i zarządzanie usługami.
Nie ma prostego sposobu na zapewnienie bezpieczeństwa w IT. Wirtualizacja rozwiąże część problemów, jednak w wypadku złamania zabezpieczeń w hostowanym systemie może ucierpieć nawet hypervisor. W systemach GNU/Linux jest na to metoda – SELinux.
System operacyjny spod znaku Pingwina bardzo dobrze sprawdza się w udostępnianiu sieciowych usług. Jednak za jego pomocą możemy również sprawnie chronić naszą infrastrukturę przed atakami z internetu.
Transmisje online zapewnia: StreamOnline