25 сентября 2017 года    
Понедельник | 05:25    
Главная
 Новости
Базы данных
Безопасность PC
Всё о компьютерах
Графика и дизайн
Интернет-технологии
Мобильные устройства
Операционные системы
Программирование
Программы
Связь
Сети
 Документация
Статьи
Самоучители
 Общение
Форум





Разделы / Интернет-технологии / Security
  1. Мобильный код: обращаться осторожно!
    Как гласит старая восточная поговорка, «на бога надейся, но верблюда привяжи». Эти умные слова применимы ко многим сферам жизни и техники и, в частности, к принятию решения относительно допущения мобильного кода (также известного как апплеты или загружаемые коды) извне в вашу сеть
    Автор: Дэн Блачарски
  2. Прочность защиты — дело тонкое!
    Сегодня концепция безопасности информации в компьютерных системах предполагает защиту вычислительной среды, в которой работают множество «субъектов» (пользователей и процессов) со множеством «объектов» (ресурсов и наборов данных). Эта защита должна обеспечиваться множеством специальных процедур, способных под управлением некоего ядра безопасности реализовать санкционированный доступ «субъектов» к «объектам» и защиту последних от всех внешних и внутренних угроз — возможных несанкционированных действий «субъектов-нарушителей» и случайных процессов.
    Автор: Виталий МЕЛЬНИКОВ, НИИАА им. В. С. Семенихина
  3. Круговая оборона
    Важнейшую проблему, решаемую сегодня разработчиками корпоративных сетей, можно сформулировать в виде вопроса: «Защита в Internet или от Internet?» В рамках построения защищенной корпоративной сети ответ на данный вопрос обуславливает выбор одной из двух концепций: построение защищенной корпоративной (виртуальной или наложенной ) сети на базе каналов связи и средств коммутации сетей передачи данных общего пользования, в которой применяются открытые протоколы Internet, что предполагает проектирование и воплощение надежной системы защиты; отказ от средств Internet как таковых, создание специализированной или выделенной сети корпорации с использованием конкретной сетевой технологии, в частности АТМ, frame relay, ISDN
    Автор: Андрей ЩЕГЛОВ, Михаил ТАРАСЮК, СПбГИТМО
  4. Защищенный разговор
    В то время как существуют десятки программных продуктов, позволяющих шифровать файлы и сообщения, передаваемые по электронной почте, средств для защиты разговоров в режиме on-line все еще очень мало. Какой бы из известных программ для разговора в текстовом режиме (chat) мы ни пользовались, наш разговор может стать объектом для любопытных ушей. Я не хочу сказать, что провайдеру или любой другой заинтересованной организации так уж легко прочесть то, что мы печатаем на клавиатуре в процессе общения на IRC или ICQ, но если им будет очень интересно послушать наши разговоры, они это сделают. Простой текст (а любой стандартный chat - это простой текст) может быть выделен из IP пакетов с помощью специального оборудования и/или программного обеспечения (sniffers).
  5. МЕЖСЕТЕВЫЕ ЭКРАНЫ: надежная защита стоит дорого
    Данный материал посвящен брандмауэрам (межсетевым экранам, в англоязычной литературе более распространен термин firewall) - «пограничной службе», защищающей локальную сеть от вторжений извне. В статье рассматриваются особенности их работы, вопросы сертификации и дается обзор сертифицированных в России импортных решений.
    Автор: Сергей Нестеров
  6. Инструкции по сборке прилагаются
    Большинство из нас ежедневно имеет дело с тем или иным видом передачи данных. Путешествуем ли мы по страницам Web, отправляем электронную почту, узнаем биржевой курс по сотовому телефону, работаем с программой обмена сообщениями или, используя средства Voice over IP, общаемся с приятелем или родственником, находящимся в другом городе, — все это в конечном итоге становится возможным благодаря перемещению битов данных. Их доставка осуществляется по соединениям глобальной инфраструктуры общедоступных и частных сетей на базе маршрутизаторов. В мире технологий связи маршрутизатор — такой же привычный атрибут, как и персональный компьютер, стоящий у вас дома или на работе.
    Автор: Гилберт Хелд
  7. Списки доступа нового типа
    В данной статье будут рассмотрены некоторые дополнительные возможности списков доступа, появившиеся в последнее время. Одна из них — создание так называемых списков доступа, учитывающих время (time-based access list). Воздействие таких списков доступа на трафик определяется двумя переменными — днем недели (или точная дата) и временем суток. Приводимые в статье примеры даны для маршрутизаторов Cisco Systems, поскольку эта компания— ведущий производитель маршрутизаторов. Но все сказанное здесь касается большинства современных маршрутизаторов, так как другие производители предлагают в своих продуктах схожие возможности. И все же если вы работаете с устройством иного производителя, то я бы тем не менее рекомендовал обратиться к соответствующим руководствам, для того чтобы разобраться в конкретном способе создания списков доступа, учитывающих время
  8. Доверьте свою безопасность профессионалам
    Построение систем обеспечения информационной безопасности в российских компаниях имеет определенную специфику. Во-первых, на создание комплексной системы, а если говорить откровенно, то и на приобретение необходимых средств защиты информации не выделяются должные финансовые ресурсы. В результате покупается не «то, что надо», а «то, на что хватает денег», что приводит к появлению слабых мест в линии обороны предприятия. Во-вторых, внедрение системы защиты — весьма длительный и кропотливый процесс, который может длиться месяцами. Недостаточно только купить широко рекламируемое средство и установить его на компьютер. Такое средство необходимо протестировать в том окружении, в котором планируется его применять, установить и грамотно настроить, обучить персонал и, наконец, повседневно эксплуатировать
    Автор: Алексей Лукацкий
  9. Пароли, как много в этом слове для сердца админского слилось
    Пароль на почтовый ящик, пароль на диалап, пароль на "аську", наконец ... И тем не менее, мы довольно небрежно относимся к этой "последовательности символов, индифицирующих пользователя". Причин тому много - кому лень запоминать много паролей, а кто и просто не знает, что скрывается за этим ... А как иногда приятно наблюдать за человеком, который как в кино делает пробежку пальцами по клавиатуре и машина открывается для него ... Хотите так же? В этом нет ничего сложного ...
    Автор: Калошин В
  10. Это русский firewall!
    Каждый день меня посещает как минимум идей пять - какой теме посвятить следующие "Маленькие программы" или о каком платном софтверном продукте рассказать читателям, да и для себя открыть что-нибудь новое и полезное. Накапливая программный опыт и бесконечно карабкаясь по ступенькам софтового небоскреба, который продолжает строиться каждый день, причем тысячами рук и мозгов, я отдаю себе отчет в том, что попробовать и испытать на своей машине все это великолепие и безобразие все равно не смогу никогда. Поэтому всегда очень внимательно отношусь к советам и просьбам читателей, подобный опыт которых, как любой опыт отдельно взятой личности, развивается совершенно в другой плоскости со своими собственными координатами. Иногда задушевные разговоры по электронной почте (так сказать, user to user) приносят драгоценные плоды и дают свободу для творчества и опытов. Так получилось и в этот раз.
    Автор: Алена Приказчикова
Страницы:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20


Лента новостей


2006 (c) Copyright Hardline.ru