Синхронізація та паралелізм

Ядро схильне станам конкуренції за ресурси (race condition) На відміну від однопоточному користувальницької програми, ряд властивостей ядра дозволяє здійснювати паралельні звернення до ресурсів загального доступу, і тому потрібно виконувати синхронізацію для запобігання станів конкуренції за ресурси Зокрема, можливі такі ситуації

Мандатна СХЕМА УПРАВЛІННЯ ДОСТУПОМ

Методи мандатної управління доступом застосовуються до тих баз даних, в яких зберігається інформація має досить статичну і жорстку структуру, що властиво, наприклад, деяким військовим або урядовим організаціям Як зазначалося вище, в розділі 171, основна ідея полягає в тому, що кожному обєкту даних присвоюється певний класифікаційний рівень (Classification level) (або необхідний гриф секретності, наприклад Цілком таємно, […]

COMODO Internet Security Premium (Антивіруси)

У комплект даного ПЗ входить наступний список компонентів: Comodo Defense (модуль захисту), Comodo Firewall (персональний мережевий екран) і, звичайно, Comodo Antivirus

Внизу обробки нижніх половин

У цьому розділі були розглянуті три механізми, які використовуються для реалізації відкладених дій в ядрі Linux, – відкладені переривання (softirq), тасклети (tasklet) і черги відкладених дій (work queue) Було показано, як ці механізми працюють і як вони реалізовані Також обговорювалися основні моменти, повязані з використанням цих механізмів у власному програмному коді, і було показано, які […]

Питання безпеки

Забезпечення безпеки особливо важливо в умовах мобільних корпоративних реалізацій Мобільні пристрої можуть бути легко втрачені, викрадені, пошкоджені або використані кимось, крім власника Синхронізація даних з SQL Everywhere може здійснюватися за допомогою підключення до незахищених мереж З цих причин компанія Microsoft пропонує безліч способів захисту корпоративних даних, що зберігаються в базі даних SQL Everywhere і переданих […]

Блокування у вашому коді

Забезпечення безпеки коду при SMP-обробці – це не те, що можна відкладати на потім Правильна синхронізація, блокування без тупикових ситуацій, масштабованість і ясність коду все це слід враховувати при розробці з самого початку і до самого кінця При написанні коду ядра, будь то новий системний виклик або переписування драйвера пристрою, необхідно, перш за все, подбати […]

ЗАСОБИ виборчого методу управління доступом МОВИ SQL

У чинному стандарті мови SQL передбачається підтримка тільки виборчого методу управління доступом Вона будується на основі двох більш-менш незалежних функцій мови SQL Перша з них ємеханізмом уявлень, який може бути використаний для приховування важливих даних від несанкціонованих користувачів Друга функція називається підсистемою авторизації і дозволяє одним користувачам, що володіє певними правами доступу, вибірково і динамічно […]

ОРГАНІЗАЦІЯ віртуальних приватних мереж

51 Завдання, які вирішуються VPN Захищені компютерні мережі на сьогоднішній день застосовують тех-нології захисту інформації, що включає в себе як елементи міжмережевого екранування, так і механізми криптографічного захисту мережевого трафіка ка Така технологія отримала назву VPN – Virtual Private Network (вир-льну приватна мережа) У літературі (див [2]) зустрічаються різні визна-лення віртуальної приватної мережі Ми будемо […]

Програмування EEPROM AT89S82252 BASCOM-8051

Мікроконтролер моделі AT89S8252 містить електрично перепрограммируемую память EEPROM (ємністю 2 Кбайта), яка доступна для запису і зчитування засобами програми користувача EEPROM представляє собою незалежну память, що забезпечує зберігання даних необмежений час і при вимкненому живленні Bascom має два оператора (WRITEEEPROM і READEEPROM), що дають можливість простого доступу до цієї памяті Ці оператори дозволяють зберігати і […]

Застосування МЕ на основі екрануючого вузла

При побудові схеми МЕ на основі екрануючого вузла для захисту мережі використовують внутрішній вузол бастіонного типу, на якому запущена програма проксі-сервера, що виконує підтримку необхідних сервісів На інших вузлах внутрішньої мережі клієнтські програми налаштовуються на роботу через проксі-сервер На фільтруючому маршрутизаторі, знаходячи-щемся на периметрі мережі, визначаються правила фільтрації мережевих пакетів таким чином, щоб з внутрішньої […]