RAID: ОТ ПРИНЦИПОВ ФУНКЦИОНИРОВАНИЯ ДО РЕАЛЬНЫХ СИСТЕМВ 1987 г. три американских исследователя Паттерсон, Гибсон и Катц из Калифорнийского университета Беркли написали статью "A Case for Redundant Arrays of Inexpensive Discs (RAID)". | |
Как защитить Web-портал от информационных атакКак правило, серверы Web-порталов размещаются на территории Интернет-провайдеров, которые имеют возможность обеспечить необходимую полосу пропускания каналов, по которым серверы портала подключаются к сети Интернет. Управление Web-порталом в этом случае осуществляется удалённо через Интернет с автоматизированных рабочих мест (АРМ) администраторов. | |
Слежка? Нет, безопасностьВ большинстве компаний доступ к Интернету осуществляется через единственную точку доступа. Для того чтобы обеспечить подключение сотрудников, используется специальное программное обеспечение - прокси-сервер. Такие серверы в дополнение к основной своей функции - обеспечению соединения - выполняют также запись всей прошедшей через него информации в лог-файлы. | |
Пароли не горят! Офисный взломУдивительно, но факт - пароль защиты документа от записи в Word можно снять изменением одного бита в документе, поскольку Microsoft не удосужилась его захешировать. Пароль хранится в Unicode, и найти его можно любым hex-редактором. Пароль защиты документа от изменений в Word хешируется, длина хеша - 32 бита, и для такой длины хеша подходящих паролей может быть несколько. | |
Пароли не горят! Архивы, почта, ICQБесплатные варианты восстановления паролей к почтовым ящикам в отличие от предыдущих случаев работают наверняка и за считаные секунды. Конечно, при условии, что вы пользуетесь более-менее распространенными почтовыми программами, а не чем-то сильно экзотическим. Пароли и логины к Outlook Express, Microsoft Outlook, Eudora и некоторым другим забугорным почтовикам подберет MailPass View от Nir Sofer. | |
Аппаратные шифраторы "Криптон"Любую современную систему обеспечения информационной безопасности невозможно представить без криптографии. Во многих случаях только шифрование данных может защитить их от опасности несанкционированного доступа. Причем задачи, решаемые с помощью криптографии, могут очень сильно отличаться друг от друга. | |
РАЗВИТИЕ ВРЕДОНОСНЫХ ПРОГРАММ В 2005 ГОДУЧАСТЬ 2В этой части рассмотрены тенденции развития криминального сообщества, выполнен анализ сложившейся ситуации. Отчет содержит большое количество статистических данных и фактов. Приведенная информация в первую очередь предназначена для профессионалов в области компьютерной безопасности, интересующихся вредоносными программами. | |
HDDLife для ноутбуковСовременные ноутбуки представляют собой довольно мощные компьютеры, обладающие быстрыми процессорами, большим объемом оперативной памяти и зачастую неплохой графической системой. В результате их можно применять для решения очень широкого спектра самых разнообразных задач. Впрочем, для домашних пользователей обычные персональные компьютеры гораздо удобнее в использовании. | |
Пароли не горят! Что там за "звездочками"?К своему удивлению, мы недавно заметили, что многие и, заметьте, весьма продвинутые пользователи не знают даже о самой возможности восстановления паролей, не говоря уже об умении это делать. Этот досадный пробел мы решили заполнить и провести сеанс воспоминания паролей, которые вы не знали, да еще и забыли. Называется этот процесс восстановлением забытых паролей - своих, естественно. | |
Электронная подпись и ее юридическая значимостьЗа четыре последних года с момента принятия закона "Об ЭЦП" количество юридических лиц, принявших к использованию электронную цифровую подпись, превысило сто пятьдесят тысяч. Это и государственные структуры, и банковские и коммерческие организации. Не говоря уж о некотором количестве физических лиц, использующих ее для сдачи различного рода отчетности. |