Основы компьютерной безопасности
купить детский квадроцикл | краска для бровей refectocil на www.brow.kz

Защита информации

Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах. Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.


Глава 1. Угрозы компьютерной безопасности
Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб.

Глава 2. Программы-шпионы
Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а также средств аутентификации и идентификации пользователей. Главным условием правильного функционирования такой компьютерной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно.


Глава 3. Парольная защита операционных систем
Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. В самой крупной компьютерной сети в мире (Internet) атаки на компьютерные системы возникают подобно волнам цунами, сметая все защитные барьеры и оставляя после себя впавшие в паралич компьютеры и опустошенные винчестеры. Эти атаки не знают государственных границ. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.


Глава 4. Безопасность компьютерной сети
Когда-то давным-давно жесткие диски персональных компьютеров были объемом всего-навсего 10 Мбайт, а их оперативная память не превышала 640 Кбайт. Модемы работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей "персоналок" слышал о глобальной компьютерной сети Internet. Конечно, эта сеть существовала уже тогда, но использовалась исключительно в военных целях, а работа с ней осуществлялась только при помощи командной строки. Но не это служило основным препятствием для массового доступа к сети Internet. Вычислительные машины, которые могли быть задействованы в качестве серверов, были очень дорогими — их стоимость исчислялась цифрами с пятью-шестью нулями (в долларах).

Глава 5. Основы криптографии
Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Глава 6. Криптографические ключи
Надежность симметричной криптосистемы зависит от стойкости используемого криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм идеален — вскрыть его можно только путем опробования всех возможных ключей. Этот вид криптоаналитической атаки называется методом тотального перебора. Чтобы применить данный метол, криптоаналитику понадобится немного шифртекста и соответствующий открытый текст. Например, в случае блочного шифра ему достаточно получить в свое распоряжение по одному блоку шифрованного и соответствующего открытого текста. Сделать это не так уж и трудно.

Глава 7. Криптографические протоколы
Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон. В одиночку можно, например, смешать и выпить коктейль, но к протоколу это не имеет никакого отношения. Поэтому придется угостить кого-нибудь сделанным коктейлем, чтобы его приготовление и дегустация стали настоящим протоколом. И наконец протокол обязательно предназначен для достижения какой-то цели.

Глава 8. Надежность криптосистем
Безопасность криптосистем можно сравнить с надежностью цепи: чем крепче ее самое слабое звено, тем труднее порвать эту цепь. В хорошей криптосистеме должно быть досконально проверено все — алгоритм, протокол. ключи и т. п. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для порождения ключей, никуда не годится, любой опытный криптоаналитик в первую очередь обратит внимание именно на него. Если удастся улучшить генератор, но не будут зачищены ячейки памяти компьютера после того, как в них побывал сгенерированный ключ, грош цена такой безопасности.

Kerio WinRoute Firewall 6.0

Данный документ детально описывает последовательность действий, которую необходимо выполнить для установки WinRoute, на примере модели типичной сети. Данная сеть включает большинство элементов, присутствующих в реальных сетях - Интернет-доступ из локальной сети, защита от атак со стороны Интернета, доступ к отдельным сервисам локальной сети извне, управление доступом пользователей, автоматическая настройка клиентов локальной сети и т.д. Этот документ также описывает связь сетей головного офиса и филиала посредством зашифрованного канала (VPN), а также защищенный доступ клиентов к ресурсам локальной сети из сети Интернет с использованием инструментов WinRoute.

Продолжение

Настройка параметров Personal Firewall

Жизнь не стоит на месте, и бурное развитие компьютерной индустрии тому подтверждение. Сравнительно недавно Всемирная паутина казалась фантастикой, а теперь она прочно вошла в нашу жизнь, принеся наряду с новыми возможностями и новые проблемы. Прежде всего это хакеры, использующие Интернет в корыстных целях. Проникая в чужие компьютеры, они стремятся похитить секретную информацию. К примеру, хакер может считать код вашей Интернет-карты и поразвлечься в Сети за чужой счет. Насколько велика эта опасность, я убедился в первые же минуты подключения к почтовой службе mailru, когда «троянский конь» попытался проникнуть в мой компьютер. Вирус был тут же блокирован системой защиты, что избавило меня от потери информации

Продолжение

WinRoute FireWall

Пакет - это основная информационная единица, используемая для передачи данных между компьютерами. Каждый пакет содержит некоторое количество данных. Максимальная длина пакета зависит от сетевой среды. Например, в сети Ethernet максимальная длина пакета 1500 байт. В каждом сетевом уровне, мы можем разделить содержимое пакета на две части - заголовок и данные. Заголовок содержит контрольную информацию соответствующего сетевого уровня, данные соответствуют более высокому сетевому уровню. Более подробную информацию о структуре пакетов вы найдете ниже в разделе, посвященном фильтрации пакетов.

Продолжение
Статьи

Active Directory для Windows Server 2003

Добро пожаловать в технический справочник по Active Directory для Microsoft Windows Server 2003, являющийся источником информации, которая потребуется вам для проектирования и реализации службы каталога Active Directory в системе Windows Server 2003. Служба каталога Active Directory первоначально была выпущена с системой Microsoft Windows 2000. Большинство концепций Active Directory, реализованных в системе Windows 2000, сохранились и в системе Windows Server 2003, кроме того, появилось много усовершенствований. Эта книга содержит все, что вы должны знать об Active Directory, включая детальную техническую информацию и руководство, предназначенное для планирования, реализации и управления службой Active Directory в вашей организации. Другими словами, эта книга является универсальным справочником, содержащим все, чтобы заставить Active Directory работать на вас.

Концепции Active Directory
Проектирование структуры Active Directory
Защита Active Directory
Мониторинг и обслуживание Active Directory

Проектирование доменов и развертывание Active Directory

Любая папка, для которой организован общий доступ, включая папку DFS, может быть опубликована в Active Directory. Публикация заключается в создании в Active Directory объекта типа "общая папка". Сама публикация не подразумевает автоматическое обеспечение общего доступа к папке, поэтому процесс публикации состоит из двух этапов

Предварительные операции
Публикация общей папки
Общие понятия и терминология
Что такое групповые политики?

ActiveX с нуля

Вначале Вы познакомитесь с общими принципами COM - моделей (Component Object Model) и поймете то место, которое занимают ActiveX в этой модели, затем Вы практически построите вместе с автором простой элемент ActiveX c использованием MFC, постепенно усложняя его, примените все основные приемы создания элементов ActiveX ( в приложении 1 приводятся исходные тексты файлов построенного ActiveX ). Далее рассматриваются созданные с помощью MFC классы, и описывается их содержимое. В работе также приводится материал, обобщающий все приемы построения ActiveX c помощью MFC.
После выполнения практических действий по созданию элемента ActiveX Вы получите навыки в построении элементов с помощью MFC в среде Visual C++ 5.0, 6.0.
ActiveX – это набор технологий, которые позволяют программным компонентам взаимодействовать друг с другом по сети или на локальной машине вне зависимости от того, на каком языке они написаны. Строятся ActiveX на основе COM – модели.

Продолжение

Управление службой каталогов Active Directory

Настоящий документ представляет собой введение в управление службой каталогов Active Directory операционной системы Microsoft® Windows® 2000 и использование оснастки «Пользователи и компьютеры» службы каталогов Active Directory.
С помощью этой оснастки можно добавлять, перемещать, удалять такие объекты, как пользователи, контакты, группы, серверы, принтеры и общие папки, а также изменять их свойства.

Продолжение

Настройка Citrix Metaframe под Windows 2000 Termanal Services

Когда Microsoft выпустила Windows 95, Citrix увидела, что возникла проблема, которую WinView не может решить. WinView не мог поддерживать 32-битные приложения Windows 95, поскольку был основан на IBM OS/2 и использовал 16-битную эмуляцию Windows. В результате Citrix пришлось работать совместно с Microsoft, лицензировать Windows NT 3.5x и создать Citrix WinFrame.
Новый WinFrame имел графический пользовательский интерфейс (GUI) в стиле Windows 3.1., поддерживал совместное использование 32-битных приложений, поддерживал серверы класса high-end с возможностью мультироцессорности (SMP), поэтому меньшее число серверов были способны обслуживать большее количество пользователей.

Понятие мейнфрейма
Создание дискетт DOS ICA Client
Использование Web Site Wizard для создания начального сайта

Руководство администратора Citrix MetaFrame Feature Release 2

Документация к Citrix MetaFrame XP включает электронные руководства и он-лайновую помощь.
Документация, включенная в MetaFrame XP, находится в каталоге Docs на CD-ROM с MetaFrame XP. Документация к клиентам ICA находится на CD-ROM "Components".
В это руководство включена также информация о MetaFrame XP Feature Release 2 и Service Pack 2, включая описание новых возможностей и установку FR2 и SP2.
Дополнительная информация доступна на странице Product Documentation в разделе Support на сайте . Например, "" является дополнением к "Руководству администратора" и содержит руководство по масштабированию, развертыванию, настройке, оптимизации и устранению проблем.

Компоненты вычислений на основе сервера Citrix
Настройка Citrix SSL Relay
CHFARM

Citrix MetaFrame Feature Release 3. Руководство администратора

Компьютерные гетерогенные среды являются на сегодняшний день жизненным фактом. Вычислительная инфраструктура часто строится вокруг несовместимых частей, включая инсталляцию разных клиентских устройств (ПК, терминалов, сетевых компьютеров, переносных компьютеров), разных операционных систем, сетевых протоколов и разнообразных типов сетевых соединений.
Вне зависимости от различий в вычислительных средах, корпорациям необходимо сделать приложения доступными для всех своих пользователей. MetaFrame XP помогает преодолеть различия в вычислительных средах.
Комплект программного обеспечения сервера и клиентов ICA предназначены для удовлетворения требований любого типа бизнеса, включая большие корпорации и провайдеров приложений, клиентам которых требуется ясный, легко управляемый и недорогой метод доставки приложений Windows на разнообразные устройства клиентов.

Фермы серверов MetaFrame XP
Настройка учетных записей администраторов
MLICENSE

Citrix MetaFrame Feature Release 3

Документация к Citrix MetaFrame XP включает электронные руководства и он-лайновую помощь.
Документация, включенная в MetaFrame XP, находится в каталоге Docs на CD-ROM с MetaFrame XP. Документация к клиентам ICA находится на CD-ROM "MetaFrame XP Components".
Дополнительная информация доступна на странице Product Documentation в разделе Support на сайте. Например, "Расширенные концепции" является дополнением к "Руководству администратора" и содержит руководство по масштабированию, развертыванию, настройке, оптимизации и устранению проблем.
После инсталляции сервера MetaFrame электронную документацию можно найти в каталоге Documentation. Доступ к нему осуществляется посредством выбора из основного меню Programs -> Citrix -> Documentation.
Онлайновая помощь
Помимо документации, есть он-лайновая помощь в Management Console и других инструментах, включенных в комплект MetaFrame XP. Доступ к помощи осуществляется из меню Help.
Помощь в Management Console находится в формате JavaHelp и требует наличия Java Run-Time Environment (JRE), который по умолчанию инсталлируется при установке сервера. Другие утилиты содержат подсказку в формате WinHelp, по умолчанию присутствующий во всех системах Windows.

Обзор серверных вычислений
Настройка свойств MetaFrame XP

Полное руководство по Citrix MetaFrame XP

MetaFrame XP - это последняя версия программного обеспечения Citrix Systems Inc, расширяющая функциональные возможности Windows Terminal Services. Citrix первоначально создала MetaFrame для Windows NT Server 4.0 Terminal Server Edition (WTS) - там использование MetaFrame было почти необходимостью. В Windows 2000 службы терминалов были значительно улучшены и для их работы нет необходимости в MetaFrame. Однако, как вы увидите в этой книге, MetaFrame предлагает гораздо больше инструментов управления на стороне сервера, чем Windows Terminal Services, даже в их самом последнем воплощении. Кроме того, MetaFrame обеспечивает некоторые особенности на стороне клиента, которые службы терминала Windows не содержат.

Ориентация в MetaFrame XP
Установка базы данных по умолчанию для других серверов MetaFrame

*




досуг СПб| индивидуалки питера не салон viagra