Безпека

Про безпечну налаштуванні браузера Safari і безпеки роботи в мережі можна написати окрему книгу, зараз же ми розглянемо лише базові прийоми, про які повинні знати всі користувачі У наш час існує величезна кількість сайтів, що містять Popup вікна Багатьох користувачів дратують Pop-up вікна, до того ж, як правило, вони містять рекламну інформацію, а нерідко і […]

АУДИТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ КОМП’ЮТЕРНИХ СИСТЕМ

81 Поняття аудиту інформаційної безпеки Аудит інформаційної безпеки (ІБ) являє собою одне з найбільш актуальних і динамічно розвиваються напрямків стратегиче-ського і оперативного менеджменту в області безпеки КС і викликає постійний інтерес фахівців Його основне завдання – обєктивно оце-нитка поточний стан ІБ організації, а також її адекватність поставлений-ним цілям і завданням бізнесу

Захист баз даних

Коли я працював технічним спеціалістом з систем даних в структурі військово-морських сил США, я майже два роки провів у CSTSC (Combat System Technical School Command) в Каліфорнії Це було прекрасне час Мій клас був одним з останніх, що тренувалися на компютерах AN-UYK-7 Центральний процесор складався приблизно з пятдесяти плат, зібраних на транзисторах Ми вчилися виявляти […]

Робота в безпечному режимі: процеси і користувачі – ANDROID ДОДАТКИ

Діючі в Android заходи безпеки в значній мірі засновані на запобіжних обмеженнях, що діють на рівні операційної системи Linux, зокрема на кордонах процесного і користувальницького рівнів Оскільки Android – це система для персонального використання, тобто пристроєм володіє одна людина і ця ж людина зазвичай з ним працює, – в Android цікавим чином застосовується притаманний Linux […]

Блокування у вашому коді

Забезпечення безпеки коду при SMP-обробці – це не те, що можна відкладати на потім Правильна синхронізація, блокування без тупикових ситуацій, масштабованість і ясність коду все це слід враховувати при розробці з самого початку і до самого кінця При написанні коду ядра, будь то новий системний виклик або переписування драйвера пристрою, необхідно, перш за все, подбати […]

Клас Runtime

Обєкти класу Runtime описують стан runtime-системи Java і ті операції, які вона може виконати Для отримання обєкта Runtime, що відповідає поточному runtime-контексту, слід викликати статичний метод RuntimegetRuntime Одна з операцій, виконуваних поточним runtime-контекстом, – отримання вхідного або вихідного потоку, що перекладає символи локального набору в їх Unicode-еквіваленти Багато існуючі системи працюють з національними алфавітами, що […]

Архітектура МЕ

Після визначення вимог щодо безпеки мережі, що захищається і розробки політики доступу до мережевих ресурсів виникає завдання проекту-вання МЕ Залежно від вимог до межсетевому обміну організа- ції і ступеня забезпечуваної захищеності периметра її мережі в МЕ може входити від одного до декількох розглянутих компонентів Склад і спо-соб їх взаємного розташування визначає архітектуру МЕ Існують наступні […]

Організація VPN засобами СЗІ VipNet

571 Постановка завдання Розглянемо деяку гіпотетичну організацію, провідну проек-тирование інженерної документації, що становить комерційну таємницю Готові проекти передаються по захищеному каналу в віддалені філії Впроваджувана система захисту повинна забезпечити захист від несанкціоно-

Налаштування політики міжмережевого екранування з використанням протоколу IPSec

Завдання Розробити політику для web-сервера, на якому дозволений тільки трафік через порти TCP/80 і TCP/443 з будь-якої точки ВИКОНАТИ 14 Запустіть на своєму вузлі web-сервер Перевірте його функціонування, звернувшись із іншого вузла

Конфігурування служби звітності в диспетчері звітів

Диспетчер звітів є Web-додатком, що входять до складу SQL Server 2005 Reporting Services Він реалізує функції адміністрування сервера звітності, а також функції доступу до звітів і їх виконання Диспетчер звітів є інтерфейсом користувача ASPNET, побудованим на Web-службі Reporting Services За замовчуванням диспетчер звітів розміщений за адресою http://localhost/reports У цьому розділі буде описано, як використовувати це […]