Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:
Страницы: << 1 2 3 4 5 6 >>
Главная: Разное: Безопасность
FAQs | Безопасность | Графика | Программные руководства |
Вам нужна сеть, защищенная от взлома.
Работа в сети может превратиться в рискованное предприятие. Привычные сущности - такие как пользователи, сообщения, документы, прикладные программы, серверы могут оказаться совсем не тем, что вы ожидали увидеть. Чем больше пользователей работает в Сети, тем выше вероятность, того что кто-нибудь или что-нибудь будет не правильно авторизовано.
Просмотров: 9644Скачиваний: 2376 Подробнее в этом окне в новом окне

Делегирование ПОЛНОМОЧИЙ
С ростом масштабов организации возрастает и объем задач, которые приходится решать в процессе управления информационной системой. При приеме на работу нового сотрудника у технических специалистов прибавляется хлопот: нужно создать учетную запись, профиль и сценарий регистрации, выделить на сервере дисковое пространство для хранения данных, обеспечить доступ пользователя к прикладным программам и данным и, возможно, организовать удаленный доступ. А по мере того, как подразделения компании, одно за другим, обзаводятся собственными принтерами, на работников службы поддержки ежедневно обрушивается все больше заявок с просьбами в решении всевозможных проблем, связанных с распечаткой документов.
Просмотров: 7537Скачиваний: 1575 Подробнее в этом окне в новом окне

Сохранность и восстановление компьютерных данных: теория и практика
Хотя надежность современных компьютерных систем в целом достаточно высока, время от времени в них происходят сбои, вызванные неисправностью аппаратных средств, ошибками в программном обеспечении, компьютерными вирусами, а также ошибками пользователей, системных администраторов и технического персонала. Анализируя причины возникновения встречавшихся в нашей практике аварийных ситуаций, приводивших к потере данных, можно сказать, что все перечисленные сбои случаются примерно с одинаковой вероятностью.
Просмотров: 8925Скачиваний: 2369 Подробнее в этом окне в новом окне

Скрытые проблемы защиты СПД
Задачу построения защищенных сетей передачи данных (СПД) сегодня вряд ли можно отнести к разряду теоретических. Примеров организации таких сетей насчитывается уже не один десяток и даже не одна сотня. По СПД предприятия транспортируют значимую для них информацию — начиная со сведений, необходимых для работы систем АСУ ТП, и заканчивая данными о финансово-хозяйственной деятельности. Понятно, что вопросы защиты информации в таких сетях определены давно, и сегодня набор решений, используемых для этих целей, в достаточной степени стандартизован (рис. 1). В общих чертах необходимо осуществить следующие действия:
Просмотров: 8510Скачиваний: 1997 Подробнее в этом окне в новом окне

Говорите громче, вас прослушивают
На вашем счету появилась сумма, намного превышающую реально потраченную на переговоры по мобильному телефону? Содержание Ваших, строго конфиденциальных разговоров стало известно посторонним людям? Абонентам сотовых сетей иногда приходиться отвечать на эти вопросы утвердительно. Причины таких явлений кроются в несовершенстве защиты сотовой связи от злоумышленников, которые, применяя различные способы - от математических до организационных, эту защиту преодолевают.
Просмотров: 9176Скачиваний: 1812 Подробнее в этом окне в новом окне


Дифференцированная защита трафика средствами IPSес
Было показано, что IPSec обеспечивает защищенную передачу данных в рамках логического соединения — безопасной ассоциации (Security Association, SA), причем протокол распределения ключей IKE отвечает за установление SA, а протоколы защиты данных AH и ESP выполняют обработку передаваемых пакетов в соответствии с созданной для них безопасной ассоциацией.
Просмотров: 6608Скачиваний: 810 Подробнее в этом окне в новом окне

Оценка эффективности систем защиты программного обеспечения
Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).
Просмотров: 8184Скачиваний: 1693 Подробнее в этом окне в новом окне

Сегодня я, а завтра ты
Думается, что по мотивам тех фактов, о которых пойдет речь ниже, можно написать кассовую книжицу по образу тех, которые выдает на гора Маринина. Но не хочется превращать все в фарс, так как испытал все на своей шкуре, может быть, позже, когда все будет видеться уже в комичном виде. Well, вкратце о предыстории. В городе N - желая скомпрометировать некую фигуру уездного масштаба, отличиться и отчитаться перед вышестоящим начальством (реально расчитывали на медали), местные пинкертоны устроили обычную провокацию для того, чтобы посадить человека, а лучше несколько. Да так, чтобы в деле присутствовали модные ныне слова "Хакер", кредитные карты, организованная преступность и т.д.
Просмотров: 7839Скачиваний: 1888 Подробнее в этом окне в новом окне

Как ломать программы Windows
Ломать программы Windows в большинстве случаев даже проще, чем ломать программы Dos. В Windows сложно что-нибудь скрыть от того, кто ищет, особенно если программа использует стандартные функции Windows. Первая (и часто единственная) вещь, которая Вам потребуется - это SoftICE/Win 2.oo, мощный отладчик от фирмы NuMega. Некоторым людям он кажется очень сложным в использовании, но я расскажу Вам, как с ним управляться и, я надеюсь, Вы поверите мне. =) В приложении A я привел некоторую информацию, которую Вам следует прочитать.
Просмотров: 11001Скачиваний: 2398 Подробнее в этом окне в новом окне

Конструкторы вирусов
Конструктор вирусов - это утилита, предназначенная для изготовления новых компьютерных вирусов. Известны конструкторы вирусов для DOS, Windows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули, и/или непосредственно зараженные файлы. Некоторые конструктороы (VLC, NRLG) снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т.п. Прочие конструкторы (PS-MPC, G2) не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла.
Просмотров: 9082Скачиваний: 1258 Подробнее в этом окне в новом окне

Страницы: << 1 2 3 4 5 6 >>
Главная: Разное: Безопасность


  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте