PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo obiektów informatycznych: ochrona poczty elektronicznej

Identyfikatory
Warianty tytułu
EN
Safety of it objects: security of e-mail
Języki publikacji
PL
Abstrakty
PL
Gwałtowny rozwój Internetu, a w szczególności upowszechnienie szerokopasmowego dostępu do Internetu spowodowały poszerzenie wachlarza usług internetowych, w tym transakcji biznesowych, ale także wzrost działalności parakryminalnej lub kryminalnej. Zabezpieczenie obiektów informatycznych takich jak lokalne sieci biznesu, serwerownie lub grupy użytkowników stało się naczelnym zadaniem służb informatycznych. Bezpieczeństwo przesyłu danych po sieciach publicznych jest też istotnym elementem strategii bezpieczeństwa w informatyce. W ostatnim okresie nasiliły się zagrożenia, których celem stała się w szczególności poczta elektroniczna. Zalew niepożądaną pocztą powoduje straty ekonomiczne dla przedsiębiorstw i staje się elementem utrudniającym użytkowanie Internetu, a nawet grożącym całkowitym jego sparaliżowaniem. Opracowano wiele metod rozpoznawania i zwalczania tych zagrożeń, ale zaczyna przeważać pogląd, że najskuteczniejsze są rozwiązania urządzeniowe. Podano sposoby rozwiązaniaskutecznych zabezpieczeń oraz przedyskutowano kroki mające na celu redukcję ryzyka.
EN
Rapid growth of the Internet, and wide spread of broadband access to the Internet in particular, created wide range of Internet serv-ices including business transactions, but also caused increase of malicious or even criminal activities. Securing IT objects such as business LANs, server clusters, or groups of users became a paramount task of IT departments. Security of data transferred over public networks is an important issue in IT security strategy as well. Recently we are observing noticeable increase of threats targeting e-mail in particular. Flood of unwanted messages in enterprise e-mails causes decrease in productivity, besides being annoying, to a point where it threatens to make e-mail unusable. Multiple technology solutions have been created helping in recognizing and eliminating spam. Many people share the belief that the most effective solution to this problem is by means of security appliances. Specific security solutions were discussed as well as security protectionprocedures.
Rocznik
Strony
62--68
Opis fizyczny
Bibliogr. 6 poz., rys.
Twórcy
  • CTO, Transend Business Service, Inc.
Bibliografia
  • 1. How to Preemptively Eliminate the Top 5 Email Security Threats White Paper, Postini, Inc., 2004.
  • 2. Spam: The Serial ROI Killer, Research Note, Nucleus Research. June 2004.
  • 3. Anti-Spam White Paper, Alladin Knowledge Systems, Inc., 2003.
  • 4. Securing Enterprise Email Systems. CipherTrust. February 2004.
  • 5. Brian E. Burke, Christian A. Christiansen. - Thinking Inside -The Box: Benefits of an Internet Filtering Appliance, IDC, May 2004.
  • 6. Where to Mount a Spam Defense, Tumbleweed Communication: Corp., 2003.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BGPK-1139-4460
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.