19 июля 2019 года    
Пятница | 23:09    
Главная
 Новости
Базы данных
Безопасность PC
Всё о компьютерах
Графика и дизайн
Интернет-технологии
Мобильные устройства
Операционные системы
Программирование
Программы
Связь
Сети
 Документация
Статьи
Самоучители
 Общение
Форум





Разделы / Интернет-технологии / Security
  1. Секреты безотказной работы
    Составляющие высокой надежности Долгое время значительная часть сообщества аналитиков скептически относилась к утверждению, что Microsoft Exchange Server является высоконадежным решением для обмена электронными сообщениями. В июле 1999 специалисты GartnerGroup предостерегали компании от объединения небольших Exchange-серверов (систем, поддерживающих менее чем 500 пользователей) в большие системы из-за трудностей управления крупными базами данных и низкой производительности работы удаленных клиентов, использующих интерфейс Messaging API (MAPI) на медленных WAN-соединениях. Многочисленные недостатки, на которые указывали аналитики, в версии Exchange 2000 устранены. Новые возможности кластеров, разделение информационного хранилища Information Store (IS) на легко управляемые базы данных и группы хранения Storage Groups (SG), лучшая интеграция с операционной системой – все это ведет к более стабильной работе
    Автор: Тони Редмонд
  2. ЕЩЕ РАЗ О ВИРУСАХ
    Я с удовольствием прочитал заметку «Ложные предупреждения и подметные письма» из февральского номера LAN за этот год. Однако я хотел бы уточнить один момент касательно возможности заражения вирусом при чтении электронной почты. Что раньше было мистификацией, теперь в некоторых пакетах электронной почты стало реальностью. И вполне возможно, что простое чтение сообщения может привести к запуску вируса в зависимости от того, как и с помощью какого программного обеспечения вы его читаете. Например, Microsoft Outlook 97 может быть сконфигурирован на использование Microsoft Word в качестве редактора электронной почты. Outlook 98 идет еще дальше и всегда открывает электронную почту в том виде, в каком она была отправлена, так что если отправитель сообщения применяет Word в качестве редактора электронной почты, то получателю придется автоматически читать его из Word, даже если это и не предусматривается параметрами по умолчанию. Мы используем именно эту комбинацию программ в нашей юридической фирме из-за встроенных в Word средств проверки грамматики и правописания
    Автор: Девин Вольф
  3. Обнаружение атак как средство контроля за защитой сети
    Атаки на сеть и хосты не всегда возможно перехватить во время их проведения с помощью брандмауэров и другого инструментария защиты. Обнаружение атак способно стать вашими глазами и ушами. Если только вы не живете в маленьком городке, где каждый знает каждого, то наверняка запираете входную дверь на замок. Но если кто-нибудь вломится в ваш дом в ваше отсутствие, то вы ничего не будете знать об этом, пока не вернетесь домой и не увидите разбросанные по всей квартире вещи. Однако многих людей такая постановка вопроса не удовлетворяет. Чтобы узнать о грабеже вовремя, они устанавливают системы сигнализации для немедленного извещения полиции о любых подозрительных действиях. Коммерческие предприятия часто идут еще дальше и устанавливают системы наблюдения, чтобы захватить грабителей на месте преступления.
    Автор: Анита Карве
  4. Как выжить при атаке на компьютеры?
    Очень часто атакующие подготовлены лучше, чем защищающиеся. Первые обычно имеют определенную цель и план атаки. Вы, как защищающаяся сторона, можете хотеть не быть атакованными, но вместе с тем не иметь плана действий на случай, если атака действительно произойдет. Очевидно, в этом нет ничего хорошего. Подготовка собственного плана невозможна без поддержки со стороны руководства, разработки адекватной политики и создания команды противодействия атакам хакеров. Как руководителю отдела ИС, вам придется также обучить пользователей тому, как действовать при обнаружении вероятной атаки (см. врезку «Семь мер противодействия взлому защиты»).
    Автор: Рик Фэрроу и Ричард Пауэр
  5. Проверка на дорогах
    Многие сетевые протоколы не предусматривают практически никаких договоренностей между пользователем и сетью по поводу предоставляемого качества обслуживания. В лучшем случае, сеть обязуется предоставить всем пользователям более-менее справедливое распределение пропускной способности. В сетях ATM справедливое распределение может быть достигнуто за счет корректировки скорости работы приложений в соответствии с требованиями сети. В отличие от пакетных сетей, технология ATM позволяет резервировать необходимую пропускную способность для трафика с гарантированной скоростью передачи (категория услуг CBR) и критичного к задержкам трафика (категория услуг VBR-rt). Оставшуюся после резервирования для категорий услуг CBR и VBR пропускную способность делят между собой все остальные приложения. В рамках Форума ATM им выделена собственная категория услуг — UBR.
    Автор: Олег Алленов
  6. Как сделать надежный сервер Web?
    Можно, конечно, считать, что время, которое проходит, прежде чем пользователь в сердцах нажимает клавишу Stop и повторяет весь процесс поиска страницы Web заново, зависит только от того, насколько нетерпелив этот пользователь. Можно также полагать, что, если после пятого или шестого раза пользователь отказывается от дальнейших попыток, значит, данный узел не был ему так уж нужен. Все же не стоит забывать, что даже самого смирного человека можно вывести из себя, и даже самые преданные апологеты Сети могут разочароваться в ней, если из раза в раз она будет испытывать их верность.
    Автор: Стив Штайнке
  7. Защитим права администратора!
    Доступ с правами администратора — голубая мечта взломщика компьютерных систем, поэтому именно о защите административных полномочий должен в первую очередь заботиться тот, кто отвечает за безопасность. Однако обеспечить надежную защиту административных учетных записей — значит не только просто правильно выбрать пароль. Некоторые особенности Windows NT, ошибки и неудачные параметры конфигурации по умолчанию образуют множество «дыр», через которые взломщик может проникнуть в систему. Системные администраторы настолько загружены, что часто еще больше усложняют проблему, используя широко распространенные, но ненадежные приемы администрирования. Знать слабые места в системе безопасности чрезвычайно важно для защиты и мониторинга административных учетных записей.
    Автор: Франклин Р. Смит
  8. Контроль использования АДМИНИСТРАТИВНЫХ ПРИВИЛЕГИЙ
    В статье «Анализируем журнал безопасности Windows NT», опубликованной в №3(6) 2000 Windows 2000 Magazine/RE, рассмотрены три категории аудита – аудит сеансов пользователей, доступ к объектам системы и аудит выполняющихся задач. (Все предыдущие материалы на тему журнала безопасности Windows NT перечислены во врезке.) В предлагаемой статье речь идет еще о двух категориях: это использование привилегий и аудит управления группами и пользователями. Они позволяют отслеживать действия тех, кто выполняет администрирование системы. Следует иметь в виду, что названия категорий аудита в Windows NT несколько противоречивы. Так, программа Event Viewer называет категории несколько иначе, чем User Manager.
    Автор: ФРАНКЛИН СМИТ
  9. Защита от мобильного кода
    В январе 1997 года под ярким светом юпитеров телевизионной студии Mitteldeutscher Rundfunk три немецких хакера провели эффектную демонстрацию мобильного кода и порождаемого им хаоса. Вначале они показали страницу Web с приманкой: «Нажми на ссылку, и ты станешь миллионером через пять минут». Затем демонстратор (выступающий в роли пользователя) щелкнул по ссылке и тем самым непреднамеренно инициировал загрузку элементов управления ActiveX. При последующем открытии Quicken фоновая задача тайно инициировала электронный перевод средств на счет «плохого парня».
    Автор: Джонатан Эйнджел
  10. Затяжной прыжок
    Составляя длинный список проблем в области защиты, возникающих при использовании приложений на базе мобильного кода, любой здравомыслящий администратор ИТ неизбежно задается вопросом, а зачем вообще все это нужно? Для многих приложений мобильный код действительно не нужен. Если кому-то требуется реализовать распределенную разработку, он может установить статичных клиентов и организовать их взаимодействие с сервером. Если кому-то требуется тонкий клиент, он может просто передавать с сервера простой текст HTML в клиентский браузер, где пользователь вводит данные в поля форм; при этом все, что происходит, — это простейшее перерисовывание экрана для представления приложения.
    Автор: Роберт Ричардсон
Страницы:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20


Лента новостей


2006 (c) Copyright Hardline.ru