Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:
Страницы: << 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >>
Главная: Интернет: Безопасность
ASP | CGI | Firewall | Flash | HTML | JavaScript | Perl | PHP | VBScript | Web Servers | Безопасность | Протоколы | Разное |
Брандмауэр
Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую (см рис.1). Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил. О том, как эти правила описываются и какие параметры используются при их описании речь пойдет ниже.
Просмотров: 5556Скачиваний: 970 Подробнее в этом окне в новом окне

Автоматизированная система разграничения доступа Black Hole версии BSDI-OS
"Black Hole" ( продукт компании Milkyway Networks ) - это firewall, работающий на proxy серверах протоколов прикладного уровня ( TELNET, FTP и т.д. ). Он служит для разграничения доступа между локальной и глобальной сетью ( ИНТЕРНЕТ ) или между двумя подразделениями локальной сети ( ИНТРАНЕТ ). "Black Hole" построен на принципе "Все что не разрешено, запрещено", т.е. любой вид доступа должен быть описан явно. "Black Hole" поддерживает следующие виды сервисов:
Просмотров: 6543Скачиваний: 891 Подробнее в этом окне в новом окне

Gauntlet
Система Gauntlet является Межсетевым Экраном (далее по тексту МЭ), разработанным фирмой TIS. Это продукт предоставляет возможность безопасного доступа и сетевых операций между закрытой, защищенной сетью и публичной сетью типа Internet.
Просмотров: 8748Скачиваний: 834 Подробнее в этом окне в новом окне

Пандора"
При подключении локальной сети к сети общего пользования перед Вами сразу возникает проблема: как обеспечить безопасность информации в Вашей локальной сети?
Просмотров: 7464Скачиваний: 856 Подробнее в этом окне в новом окне

Поисковые машины – оружие хакеров
В последнее время получили довольно широкое распространение простенькие утилиты, позволяющие преодолевать защиту путем перебора паролей. Именно они и отвлекли внимание не только начинающих, но и опытных хакеров от такого мощного и общедоступного инструмента, каким является обычная поисковая машина.
Просмотров: 6598Скачиваний: 1008 Подробнее в этом окне в новом окне


Опасный компьютер.
Компьютер - это более опасный предмет, чем думает большинство пользователей. Количество уголовных дел, где ЭВМ фигурирует в качестве орудия преступления, огромно. Оговоримся сразу, что мы не будем рассматривать случаи, когда его используют для нанесения телесных повреждений различной степени тяжести. Вот сведения Главного Информационного Центра МВД РФ о преступлениях, совершенных с применением компьютерной техники, программных средств и магнитных носителей. В 1997 году количество преступлений, уголовные дела, которые находились в производстве на начало года или зарегистрированы в отчетном периоде, составило 309 дел. Расследование завершено по 164 делам. В период с января по июнь 1998 года зарегистрировано 251 преступление. Расследование завершено по 132 делам.
Просмотров: 4951Скачиваний: 732 Подробнее в этом окне в новом окне

Как защитить от копирования текст на Вашем сайте
Довольно часто в Интернете можно увидеть одни и те же материалы на нескольких сайтах одновременно. Причем есть один сайт-первоисточник, а другие просто дублируют его информацию, в лучшем случае сославшись на него, иногда и вовсе не ссылаясь, в некоторых случаях воруя чужое авторское право, называя себя источником. Таким образом владельцы этих дублирующих ресурсов, занимаясь плагиатом, захламляют всю сеть грудой одной и той же информации. С одной стороны это хорошо, что при недоступности одного из сайтов, можно запросто просмотреть нужную информацию на другом. Но это лишь хорошо в том случае, когда все происходит с разрешения автора. Когда владелец какого-то сайта обращается к владельцу сайта-первоисточника с просьбой разрешить ему разместить у себя на сайте полезную ему информацию. В таких случаях авторы обычно отвечают согласием, правда, при условии ссылки на первоисточник. Именно с согласия автора, а никак не по собственному желанию можно размещать у себя на сайте чужую интеллектуальную собственность. Это дело чести всех уважающих себя веб-мастеров, всех тех, кто сам что-то пишет или производит.
Просмотров: 5389Скачиваний: 912 Подробнее в этом окне в новом окне

Безопасность и защита информации
Архив взломов Safemode тоже сошел с дистанции Один из немногочисленных сайтов-архивов сетевых взломов Safemode.org объявил о своем закрытии. Причина банальна — количество взломов за последнее время выросло настолько, что ежедневно архивировать их все стало физически невозможно. Архив Safemode.org не первый, кто устал от потока взломов. Некогда крупнейший архив обезличенных сайтов, Attrition.org прекратил свою ежедневную деятельность: для сотрудников архива хобби практически превратилось в настоящую работу по количеству затрачиваемого на него времени.
Просмотров: 5290Скачиваний: 810 Подробнее в этом окне в новом окне

Практика peer-to-peer приложений: P2P в сочетании с SSL
Основным требованием для любых не тривиальных P2P приложений является защита обмена данными между партнерами. Детали защиты зависят от того, как приложение будет использоваться и что именно необходимо защитить. Часто можно реализовать мощную защиту используя готовые технологии, такие как SSL. В этой статье Тодд Сандстед (Todd Sundsted) демонстрирует как можно использовать SSL (через JSSE) для защиты P2P.
Просмотров: 5017Скачиваний: 935 Подробнее в этом окне в новом окне

Практика peer-to-peer приложений: P2P в сочетании с SSL
Основным требованием для любых не тривиальных P2P приложений является защита обмена данными между партнерами. Детали защиты зависят от того, как приложение будет использоваться и что именно необходимо защитить. Часто можно реализовать мощную защиту используя готовые технологии, такие как SSL. В этой статье Тодд Сандстед (Todd Sundsted) демонстрирует как можно использовать SSL (через JSSE) для защиты P2P.
Просмотров: 6899Скачиваний: 872 Подробнее в этом окне в новом окне

Страницы: << 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >>
Главная: Интернет: Безопасность


  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2018
    Реклама на сайте