Активізація IIS

Компонент IIS за замовчуванням в ОС Windows Server 2003 не встановлений, метою даного етапу є його установка і перевірка його функціонування ня з автоматично генерується web-сторінкою ВИКОНАТИ 1 Встановити компонент Internet Information Services (Control Panel ⇒  Ad- ministrative Tools ⇒ Manage Your Server)

Самозаверяющіе сертифікати програм Android

&nbsp При підписуванні програм Android цифровий сертифікат не видається-якими органами Його може створити людина, що виставляє програму в загальний доступ, – в даному випадку це ви На відміну від угод електронної торгівлі, в ході яких перед вами стоїть додаткова умова – переконатися, що будь-яке відкривається зєднання відбувається між вашим браузером і саме Amazoncom, нехай і […]

SSL та ISC: Частина 1. Що таке протокол SSL і навіщо він потрібен?

Безпека даних у відкритих інформаційних мережах, таких як Інтернет, завжди буде джерелом серйозного занепокоєння для розробників і клієнтів. Тому для будь-якого використовуваного продукту вкрай важливо створити безпечне середовище виконання. Протокол SSL (Secure Socket Layers – протокол захищених сокетів), спільно розроблений Netscape Communications і RSA Data Security, дозволяє ефективно забезпечити таку безпеку. Протокол SSL забезпечує безпеку, […]

Захист Oracle E-Business Suite, Інші СУБД, Бази даних, статті

Все більшу поширеність останнім часом набувають корпоративні системи з доступом через тонкі клієнти. Яскравий приклад реалізації тонкого клієнта дає ERP-система Oracle E-Business Suite (OeBS), в якій доступ користувачів реалізований по протоколу HTTP / HTTPS із завантаженням необхідних додатків (аплетів Java) на робочу станцію користувача. Найбільш поширений доступ по HTTP, проте в даному протоколі не реалізовані […]

Гаманець Oracle Wallet: використання для зв’язку по захищених каналах, Інші СУБД, Бази даних, статті

Використання сертифікатів: Підпис даних на стороні клієнта (исходники), Різне, Програмування, статті

Одна з задач, яка у вас може виникнути – це підписати деякі дані на стороні клієнта в браузері користувача. Таке завдання може виникнути тоді, коли користувач подає деякі важливі дані, і для того, щоб він в майбутньому не відмовлявся зі словами “Це робив не я!” від цих даних. Для цього можуть служити сертифікати. Детальніше про […]

PKI: Як це працює, Локальні мережі, статті

Роджер Янглав Сьогоднішній бізнес все більшою мірою починає використовувати VPN, що забезпечують вигідні з точки зору вартості послуги в області комунікації, що володіють високим рівнем безпеки і сприяють створення більш тісних відносин з партнерами, постачальниками і навіть споживачами такими способами, про які всього кілька років тому ніхто навіть і не мріяв. Більш того, перспектива заміни […]

SSL і ISC: Частина 1. Що таке протокол SSL і навіщо він потрібен?, HTML, XML, DHTML, Інтернет-технології, статті

Безпека даних у відкритих інформаційних мережах, таких як Інтернет, завжди буде джерелом серйозного занепокоєння для розробників і клієнтів. Тому для будь-якого продукт ви використовуєте вкрай важливо створити безпечне середовище виконання. Протокол SSL (Secure Socket Layers – протокол захищених сокетів), спільно розроблений Netscape Communications і RSA Data Security, дозволяє ефективно забезпечити таку безпеку. Протокол SSL забезпечує […]

ISO 27001 в Росії: модно і безглуздо, Безпека ПЗ, Security & Hack, статті

Ні для кого не секрет, що в багатьох організаціях можна бачити кричуще невиконання вимог не тільки сертифікатів якості або ІБ, а й елементарного комфорту. Щоб не бути голослівними, наведемо кілька прикладів. Так, в Самарському міжнародному аеропорту відсутня не тільки бездротова мережа, але навіть розетки в залі очікування, отримати відповідь на питання про свіжість продуктів харчування […]

Про цінність сертифікації по процесу RUP, CASE-засоби (моделювання), Програмування, статті

Протягом будь-якої професійної кар’єри фахівці зазвичай отримують сертифікати, які підтверджують різні навички або хоча б показують, що їх власник закінчив деякі курси. Отримання професійної сертифікації – це як отримання ключа до дверей, яку ми хотіли б відкрити. Ми отримаємо ключ, якщо правильно відповімо на ряд питань. Найчастіше ці питання ретельно продумуються, щоб перевірити відповідність рівня […]