Захист даних на мережевому рівні

На мережевому рівні застосовуються два основних алгоритму: SKIP і IPSec Різниця в алгоритмах, головним чином, полягає в способі генерації та пе-редачі ключів для шифрування вмісту пакетів 561 Протокол SKIP Протокол SKIP (Simple Key management for Internet Protocol – просте управління ключами для IP-протоколу) розроблений компанією Sun Microsystems в 1994 році Основними його властивостями є: апаратна […]

Налаштування SSL-з’єднання

Налаштування SSL-зєднання полягає в установці на web-сервері згенерованого сертифіката та активізації SSL-зєднання з зазначенням номера порту Загальноприйнятим номером порту для SSL-зєднання є порт 443 ВИКОНАТИ 8 Запустити оснастку Internet Information Services (IIS) Manager і відкрити вікно властивостей компонента «Default Web Site» На вкладці «Directory Security» натиснути кнопку «Server Certificate ..» і вибрати пункт «Process the […]

Налагоджувальні сертифікати – ANDROID ДОДАТКИ

&nbsp Якщо ви уважно відстежували описаний у книзі процес створення програми Android і запуску його на емуляторі або пристрої, то, напевно, помітили, що і без створення сертифіката ваш додаток вільно встановлюється на пристрої з Android, незважаючи на те що у коду Android повинна бути цифровий підпис Цим зручністю ми зобовязані тому, що додаток починає роботу […]

Створення самозаверяющего сертифікату – ANDROID ДОДАТКИ

&nbsp Ви готові підписати якийсь код і випустити його на ринок Спочатку давайте створимо закритий ключ, скориставшись командою keytool:

SSL та ISC: Частина 1. Що таке протокол SSL і навіщо він потрібен?

Безпека даних у відкритих інформаційних мережах, таких як Інтернет, завжди буде джерелом серйозного занепокоєння для розробників і клієнтів. Тому для будь-якого використовуваного продукту вкрай важливо створити безпечне середовище виконання. Протокол SSL (Secure Socket Layers – протокол захищених сокетів), спільно розроблений Netscape Communications і RSA Data Security, дозволяє ефективно забезпечити таку безпеку. Протокол SSL забезпечує безпеку, […]

Зміна LOGIN / PASSWORD під WINNT, Windows 9x/NT, Security & Hack, статті

Оригінальний автор статті – Хернан Очоа   borisnikolaich Введення Частою різновидом атак на Windows NT-системи полягає в спробі отримання імен користувача та контрольних сум з LM / NT-паролів, використовуючи такі програми, як L0phtCrack або tcpdump-smb. Останні використовуються, щоб отримати нелегальний доступ до поділюваних файловим і принтерний ресурсів на атакованих серверах. Щоб зуміти скористатися парами “ім’я […]

PKI: Як це працює, Локальні мережі, статті

Роджер Янглав Сьогоднішній бізнес все більшою мірою починає використовувати VPN, що забезпечують вигідні з точки зору вартості послуги в області комунікації, що володіють високим рівнем безпеки і сприяють створення більш тісних відносин з партнерами, постачальниками і навіть споживачами такими способами, про які всього кілька років тому ніхто навіть і не мріяв. Більш того, перспектива заміни […]

SSL і ISC: Частина 1. Що таке протокол SSL і навіщо він потрібен?, HTML, XML, DHTML, Інтернет-технології, статті

Безпека даних у відкритих інформаційних мережах, таких як Інтернет, завжди буде джерелом серйозного занепокоєння для розробників і клієнтів. Тому для будь-якого продукт ви використовуєте вкрай важливо створити безпечне середовище виконання. Протокол SSL (Secure Socket Layers – протокол захищених сокетів), спільно розроблений Netscape Communications і RSA Data Security, дозволяє ефективно забезпечити таку безпеку. Протокол SSL забезпечує […]

Російська версія "індійської захисту"

– Знаєш, зараз практично всі нові версії Oracle пишуть індійські програмісти.– Так, шкода, що не наші …З розмови російських програмістів У наші дні багато традиційні заходи забезпечення безпеки інформації, в основному організаційні, давно вичерпали себе. Розвиток техніки і технологій йде прискореними темпами, озброєння зловмисників стає все краще, як технічно, так і професійно, і це змушує […]