| Затяжной прыжок |
Составляя длинный список проблем в области защиты, возникающих при использовании приложений на базе мобильного кода, любой здравомыслящий администратор ИТ неизбежно задается вопросом, а зачем вообще все это нужно? Для многих приложений мобильный код действительно не нужен. Если кому-то требуется реализовать распределенную разработку, он может установить статичных клиентов и организовать их взаимодействие с сервером. Если кому-то требуется тонкий клиент, он может просто передавать с сервера простой текст HTML в клиентский браузер, где пользователь вводит данные в поля форм; при этом все, что происходит, — это простейшее перерисовывание экрана для представления приложения. |
Просмотров: 8235 | Скачиваний: 966 |
Подробнее
|
|
| Мобильный код: обращаться осторожно! |
Как гласит старая восточная поговорка, «на бога надейся, но верблюда привяжи». Эти умные слова применимы ко многим сферам жизни и техники и, в частности, к принятию решения относительно допущения мобильного кода (также известного как апплеты или загружаемые коды) извне в вашу сеть |
Просмотров: 8770 | Скачиваний: 1002 |
Подробнее
|
|
| Прочность защиты — дело тонкое! |
Сегодня концепция безопасности информации в компьютерных системах предполагает защиту вычислительной среды, в которой работают множество «субъектов» (пользователей и процессов) со множеством «объектов» (ресурсов и наборов данных). Эта защита должна обеспечиваться множеством специальных процедур, способных под управлением некоего ядра безопасности реализовать санкционированный доступ «субъектов» к «объектам» и защиту последних от всех внешних и внутренних угроз — возможных несанкционированных действий «субъектов-нарушителей» и случайных процессов. |
Просмотров: 7117 | Скачиваний: 1057 |
Подробнее
|
|
| Круговая оборона |
Важнейшую проблему, решаемую сегодня разработчиками корпоративных сетей, можно сформулировать в виде вопроса: «Защита в Internet или от Internet?» В рамках построения защищенной корпоративной сети ответ на данный вопрос обуславливает выбор одной из двух концепций: построение защищенной корпоративной (виртуальной или наложенной ) сети на базе каналов связи и средств коммутации сетей передачи данных общего пользования, в которой применяются открытые протоколы Internet, что предполагает проектирование и воплощение надежной системы защиты; отказ от средств Internet как таковых, создание специализированной или выделенной сети корпорации с использованием конкретной сетевой технологии, в частности АТМ, frame relay, ISDN |
Просмотров: 7805 | Скачиваний: 1011 |
Подробнее
|
|
| Защищенный разговор |
В то время как существуют десятки программных продуктов, позволяющих шифровать файлы и сообщения, передаваемые по электронной почте, средств для защиты разговоров в режиме on-line все еще очень мало. Какой бы из известных программ для разговора в текстовом режиме (chat) мы ни пользовались, наш разговор может стать объектом для любопытных ушей. Я не хочу сказать, что провайдеру или любой другой заинтересованной организации так уж легко прочесть то, что мы печатаем на клавиатуре в процессе общения на IRC или ICQ, но если им будет очень интересно послушать наши разговоры, они это сделают. Простой текст (а любой стандартный chat - это простой текст) может быть выделен из IP пакетов с помощью специального оборудования и/или программного обеспечения (sniffers). |
Просмотров: 7389 | Скачиваний: 947 |
Подробнее
|
|
| МЕЖСЕТЕВЫЕ ЭКРАНЫ: надежная защита стоит дорого |
Данный материал посвящен брандмауэрам (межсетевым экранам, в англоязычной литературе более распространен термин firewall) - «пограничной службе», защищающей локальную сеть от вторжений извне. В статье рассматриваются особенности их работы, вопросы сертификации и дается обзор сертифицированных в России импортных решений. |
Просмотров: 8501 | Скачиваний: 1212 |
Подробнее
|
|
| Инструкции по сборке прилагаются |
Большинство из нас ежедневно имеет дело с тем или иным видом передачи данных. Путешествуем ли мы по страницам Web, отправляем электронную почту, узнаем биржевой курс по сотовому телефону, работаем с программой обмена сообщениями или, используя средства Voice over IP, общаемся с приятелем или родственником, находящимся в другом городе, — все это в конечном итоге становится возможным благодаря перемещению битов данных. Их доставка осуществляется по соединениям глобальной инфраструктуры общедоступных и частных сетей на базе маршрутизаторов. В мире технологий связи маршрутизатор — такой же привычный атрибут, как и персональный компьютер, стоящий у вас дома или на работе. |
Просмотров: 8416 | Скачиваний: 1034 |
Подробнее
|
|
| Списки доступа нового типа |
В данной статье будут рассмотрены некоторые дополнительные возможности списков доступа, появившиеся в последнее время. Одна из них — создание так называемых списков доступа, учитывающих время (time-based access list). Воздействие таких списков доступа на трафик определяется двумя переменными — днем недели (или точная дата) и временем суток. Приводимые в статье примеры даны для маршрутизаторов Cisco Systems, поскольку эта компания— ведущий производитель маршрутизаторов. Но все сказанное здесь касается большинства современных маршрутизаторов, так как другие производители предлагают в своих продуктах схожие возможности. И все же если вы работаете с устройством иного производителя, то я бы тем не менее рекомендовал обратиться к соответствующим руководствам, для того чтобы разобраться в конкретном способе создания списков доступа, учитывающих время |
Просмотров: 8528 | Скачиваний: 984 |
Подробнее
|
|
| Доверьте свою безопасность профессионалам |
Построение систем обеспечения информационной безопасности в российских компаниях имеет определенную специфику. Во-первых, на создание комплексной системы, а если говорить откровенно, то и на приобретение необходимых средств защиты информации не выделяются должные финансовые ресурсы. В результате покупается не «то, что надо», а «то, на что хватает денег», что приводит к появлению слабых мест в линии обороны предприятия. Во-вторых, внедрение системы защиты — весьма длительный и кропотливый процесс, который может длиться месяцами. Недостаточно только купить широко рекламируемое средство и установить его на компьютер. Такое средство необходимо протестировать в том окружении, в котором планируется его применять, установить и грамотно настроить, обучить персонал и, наконец, повседневно эксплуатировать |
Просмотров: 10549 | Скачиваний: 984 |
Подробнее
|
|
| Пароли, как много в этом слове для сердца админского слилось |
Пароль на почтовый ящик, пароль на диалап, пароль на "аську", наконец ... И тем не менее, мы довольно небрежно относимся к этой "последовательности символов, индифицирующих пользователя". Причин тому много - кому лень запоминать много паролей, а кто и просто не знает, что скрывается за этим ... А как иногда приятно наблюдать за человеком, который как в кино делает пробежку пальцами по клавиатуре и машина открывается для него ... Хотите так же? В этом нет ничего сложного ... |
Просмотров: 7362 | Скачиваний: 1071 |
Подробнее
|
|
|
|
|