Разработка систем безопасности
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Введение
Что собой представляет политика информационной безопасности
Определение целей политики
Обязанности в области информационной безопасности
Физическая безопасность
Аутентификация и безопасность сети
Правила безопасности Internet
Правила безопасности электронной почты
Вирусы, черви и троянские кони
Шифрование
Правила разработки программного обеспечения
Правила надежной работы
Согласование и внедрение
Процесс пересмотра правил
Глоссарий
Ресурсы
Примеры правил
Изучаем Perl
Слово Perl является аббревиатурой выражения Practical Extraction and Report Language (практический язык извлечений и отчетов), хотя иногда его называют Pathologically Eclectic Rubbish Lister (патологически эклектичный мусорный листер). Не стоит спорить о том, какое из этих названий более правильное, потому что оба они принадлежат Ларри Уоллу, создателю и главному архитектору, распространителю и опекуну языка Perl. Ларри создал этот язык, когда пытался формировать отчеты из иерархии файлов системы оповещения об ошибках, похожей на Usenet-новости, а возможности применявшегося в то время обработчика потоков данных awk оказались исчерпанными. Будучи настоящим (то есть ленивым) программистом, Ларри решил вырвать данную проблему с корнем, применив для этого какой-нибудь универсальный инструмент, который он надеялся использовать и в дальнейшем. В результате появилась первая версия языка Perl.Позабавившись немного с этой версией, добавив кое-что, Ларри предложил ее сообществу читателей материалов телеконференций Usenet, известному также как "Сеть" (the Net). Пользователи, имеющие доступ к входящим в систему Usenet компьютерам, разбросанным по всему свету (а их в то время было несколько десятков тысяч), обеспечили для создателя Perl эффективную "обратную связь", спрашивая, как делать одно, другое, третье. Многие из этих задач Ларри даже и не собирался ставить перед своим маленьким новым языком программирования.
В результате Perl все рос и рос, причем почти с той же скоростью, что и операционная система UNIX. (Специально для новичков: все ядро UNIX тогда требовало памяти объемом 32 К! Теперь мы счастливы, если нам удается уместить его в несколько мегабайтов.) Выросли и его возможности.
Повысилась переносимость. То, что когда-то было компактным языком, теперь сопровождается сотнями страниц документации, в состав которой входят десятки man-страниц, 600-страничный справочник серии Nutshell, материалы множества телеконференций Usenet с 200000 подписчиков, — а теперь еще и эта скромная книга.
Ларри уже не сопровождает Perl в одиночку, но сохраняет свой эксклюзивный титул главного архитектора. A Perl все растет и растет.
Назначение языка Perl
Управляющие структуры
Первый сайт на Perl
Язык Perl создан системным программистом Ларри Уоллом (Larry Wall) как средство UNIX, позволяющее "склеивать" из программок, выполняющих отдельные функции, большие сценарии для решения комплекса задач, связанных с администрированием, обработкой текста и т. д. В дальнейшем он вышел за эти рамки, превратился в настоящий язык программирования, в котором нашли отражение многие тенденции, обозначившиеся в технологии программирования за последнее десятилетие, и получил широкое распространение в связи с развитием Inernet. Perl является основным средством создания приложений CGI, удобен для решения задач администрирования Web-серверов, электронной почты и других систем.Предисловие
Введение в мир Perl
Простая программа
Скалярный тип данных
Арифметические операции
Простые операторы
Операция ввода команды
Дескрипторы файлов
Объявление формата
Виды ссылок
Регулярные выражения
Определение подпрограммы
Пакеты
Объектно-ориентированное программирование в языке Perl
Опции командной строки
Основные понятия
Конференции
Введение в Perl
Прежде чем приступить к последовательному ознакомлению с не знакомым для вас языком, должен оговориться и сказать, что все примеры да и сам язык описанию которого посвящена эта книга это Perl версии 5.003 для операционной системы FreeBSD версии 2.01. Существуют реализации этого языка для операционных систем OS/2 , MS-DOS и Windows NT но они немного отстают по возможностям от оригинала, рожденного в недрах Unix.От простого к сложному
Операторы сдвига
Perl - статьи
Изначально библиотека GTK+ была разработана Питером Матисом (Peter Mattis) и Спенсером Кимбелом (Spencer Kimball) для нужд графического редактора GIMP (GNU Image Manipulation Program), но потом была выделена в отдельный проект. Сама библиотека GTK+ написана на C, но существуют языковые привязки (language bindings) и для многих других языков программирования, в их числе и Perl.Судя по графику релизов и количеству баг-фиксов, проект GTK+ развивается достаточно активными темпами. За время существования проекта вокруг него сформировалось внушительное сообщество, что также является положительным моментом. В настоящее время команда ключевых разработчиков состоит из десяти человек, представляющих такие компании, как Red Hat, Novell и Intel Open Source Technology Center.
Следует отметить хорошую поддержку механизмов интернационализации и локализации: обратите внимание на использование кодировки UTF-8 в примере.
Введение
Библиотека GTK+
Гостевая книга из Perl'овки
Пример использования модулей LWP и HTML::Tree
Три письма на Perl
Web Основы с LWP
Создание пакетов и модулей в Perl
Регулярные выражения в Perl
Защищаем Perl
Десять практических рекомендаций разработчикам на Perl
Установка в Linux/BSD
Test-coverage-report
Обзор wxWidgets
Спецификация языка Perl
Perl - интерпретируемый язык, приспособленный для обработки произвольных текстовых файлов, извлечения из них необходимой информациии и выдачи сообщений. Perl также удобен для написания различных системных программ. Этот язык прост в использовании, эффективен, но про него трудно сказать, что он элегантен и компактен. Perl сочитает в себе лучшие черты C, shell, sed и awk, поэтому для тех, кто знаком с ними, изучение Perl-а не представляет особого труда. Cинтаксис выражений Perl-а близок к синтаксису C. В отличие от большинства утилит ОС UNIX Perl не ставит ограничений на объем обрабатываемых данных и если хватает ресурсов, то весь файл обрабатывается как одна строка. Рекурсия может быть произвольной глубины. Хотя Perl приспособлен для сканирования текстовых файлов, он может обрабатывать так же двоичные данные и создавать .dbm файлы, подобные ассоциативным массивам. Perl позволяет использовать регулярные выражения, создавать объекты, вставлять в программу на С или C++ куски кода на Perl-е, а также позволяет осуществлять доступ к базам данных, в том числе Oracle.Cтруктуры данных
Вызов метода
Создание серверных приложений на языке PERL
Это учебное пособие написано для того чтобы помочь Вам самостоятельно изучить язык Perl и представляет собой своего рода выжимку из многих электронных и бумажных изданий подобного рода. Пройдя его Вы изучите все необходимые для разработки собственных приложений операторы и функции, узнаете об их специфических особенностях. В рамках этого курса мы будем рассматривать Perl только как язык написания CGI-сценариев. Чтобы ускоренное изучение Perl не вызывало у Вас никаких затруднений, Вы должны обладать определенным набором знаний в области создания HTML документов. Вы должны хорошо знать HTML тэги, работать с таблицами и каскадными таблицами стилей (CSS). Помимо этого вы должны иметь хотя бы начальные знания в области языков программирования высокого уровня (Pascal, Basic, Delphi, C, JavaScript и т.д.). А если Вы уже знаете PHP, то получите ни с чем не сравнимое удовольствие от изучения Perl по ускоренному курсу.Справочник по Python
В действительности есть несколько модулей Python, предоставляющих доступ к базам данных MySQL и mSQL. В большинстве аспектов они очень схожи между собой. В этой главе приводятся спецификации API для двух наиболее часто используемых модулей. Однако важно указать на приближающуюся унификацию разных API для баз данных в едином API, специфицированном Python Database SIG. В настоящее время mSQL не поддерживает этот API.Модуль: MySQL
Справочник по JDBC
Лекции по построению компилятора на Pascal
Хотя я по образованию и не специалист в компьютерах, я интересовался компиляторами в течение многих лет. Я покупал и старался разобраться с содержимым практически каждой выпущенной на эту тему книги. И, должен признаться, это был долгий путь. Эти книги написаны для специалистов в компьютерной науке и слишком трудны для понимания большинству из нас. Но с течением лет часть из прочитанного начала доходить до меня. Закрепить полученное позволило то, что я начал самостоятельно пробовать это на своем собственном компьютере. Сейчас я хочу поделиться с вами своими знаниями. После прочтения этой книги вы не станете ни специалистом, ни узнаете всех секретов теории конструирования компиляторов. Я намеренно полностью игнорирую большинство теоретических аспектов этой темы. Вы изучите только практические аспекты, необходимые для создания работающей системы.Одиночные цифры
Объявления
Деление
Самоучитель VBA
Настоящая книга является с одной стороны, подробным справочником по Visual Basic for Applications (VBA), а с другой стороны, самоучителем по составлению и разработке приложений, написанных на этом языке. Это уникальное сочетание, которое, следуя рекламному подходу, можно назвать "два в одном", обеспечивает большую гибкость при решении читателем своих собственных задач. Самоучитель на большом количестве примеров умело и доступно обучает, как можно быстро и эффективно решать разнообразные задачи. В справочнике приводится подробное описание возможностей VBA, имея такие сведения под рукой у читателя исчезнет необходимость бегать по магазинам в поиске дополнительной литературы при написании самостоятельных приложений, что несомненно сбережет время и кошелек.Самоучитель состоит из уроков. В каждом из уроков разрабатывается пример пользовательского приложения и дается подробный анализ. Тексты всех программ снабжены доскональными комментариями. Можно сказать, что все рассматриваемые программы разложены буквально по маленьким разжеванным кусочкам, которые читателю только и остается проглотить. По завершению урока предлагается самостоятельное задание, выполнение которого поможет лучше закрепить разобранный материал.
С помощью VBA можно легко и быстро создавать пользовательские приложения, используя единую для всех офисных программ среду и язык. Научившись разрабатывать приложения для одной офисной программы, например Excel (которой, как наиболее популярной офисной программе, в основном и посвящена данная книга), можно создавать приложения и для других офисных программ, например Access. Внимательно читая эту книгу, можно стать искусным разработчиком и научиться пользоваться мощными средствами разработки приложений Excel для того, чтобы конструировать эффективные и применимые к реальной жизни приложения. Кроме того, по своей структуре, интерфейсу и синтаксису VBA образует ядро Visual Basic. Поэтому тот, кто изучит программирование на VBA очень быстро может освоить и Visual Basic.
Введение
Основные элементы VBA
Основные объекты VBA
Методы объекта Range
Сценарии и определение структуры данных
Объект Scenario
Объект Outline
Диаграммы
Сводные таблицы
Элементы управления и пользовательская форма
Программирование панели инструментов
Программирование средств для работы со справочной информацией
Работа с графическими объектами
Основы программирования на VBA
Процедуры обработки ошибок и отладка программ
Работа с файлами
Пользовательские объекты
Работа с внешними базами данных
Практические приемы программирования на VBA
Расчет маргинальной процентной ставки
Работа со списком
Расчет амортизации
Решение уравнения, зависящего от параметра
Управление размером и перемещением элементов управления
Заполнение базы данных
Построение поверхности
Периодические выплаты
Еще раз о составлении базы данных
Игра в крестики и нолики
Линия тренда
Составление расписания
Работа с файлами
Internet Information Services версии 6.0 (IIS)
Internet Information Services версии 6.0 (IIS) - набор базовых служб Интернета в составе Windows Server 2003, в число которых входят: службы WWW, FTP SMTP, NNTP и ряд дополнительных служб. Службы IIS предоставляют множество новых возможностей, которые могут превратить систему Windows Server 2003 в мощную платформу для распределенных сетевых приложений. Службы IIS объединены при помощи стандартного интерфейса администрирования и общих методов управления. Следует заметить, что подробное рассмотрение всего набора служб IIS заслуживает отдельной книги. Службы IIS могут быть рассмотрены как с позиции администратора -человека, отвечающего за настройку и корректную работу служб, так и с позиции разработчика - человека, который создает приложения, ориентированные на работу с данными службами. Хотелось бы сразу оговориться, что наше рассмотрение служб IIS будет вестись исключительно с позиции администратора. В данной главе мы постараемся дать обзор служб IIS, описать новые возможности, открывающиеся перед администраторами и разработчиками, а также описать процесс развертывания в корпоративной сети служб IIS Также будут рассмотрены и другие службы, использующие веб-технологии или позволяющие на базе систем Windows Server 2003 строить распределенные сетевые системыПредисловие
Службы Интернета
Основные концепции Active Directory
Проектирование доменов и развертывание Active Directory
Администрирование доменов
Использование групповых политик
Средства безопасности Windows Server 2003
Восстановление системы
Работа с системным реестром
Сообщения системы и отладчик
Интернет через Ethernet
Довольно часто задается вопрос - "как кабеля подвешиваются между домами"? Ответ прост - любую работу делают люди. И в строительстве "воздушек" (подвесных кабельных линий) то же нет никаких особых сложностях, все будет понятно из примеров.Поэтому материал, изложенный ниже, является скорее списком практических работ, а не законченным руководством. Тем не менее, некоторые попытки обобщения опыта прокладок все же сделаны - вам судить о успехе этого начинания.
Нужно сказать заранее, что не все способы одобрит инспектор по технике безопасности, и прочие официальные органы. Однако, похожим способом в России уже несколько десятилетий монтируются сети кабельного телевидения, радиофикации, и Ethernet не будет исключением. Слишком далеки правила от реальности.
Однако, это не значит, что нормы не надо знать, совсем наоборот. Поэтому вопросам согласования целиком посвящена одна из следующих глав. Кратко - прокладка подвесных кабельных линий - это строительство. На него требуется сначала получить согласование места (скажем, в районной администрации, управе, ДЕЗе, РЕМПе). Затем заказать проект. Потом можно строить (формально должна выполнять лицензированная организация). Если сеть коммерческого назначения - то предстоит сдача с участием УГНСИ (по приказу № 113).
Протяжка кабеля через несколько домов
Приспособление для размотки П-296/П-270
Размещение активного оборудования и кабелей внутри зданий
Электропитание и заземление
Безопасность в локальных сетях
Технологии локальных сетей
Домашние (территориальные) сети
Сетевые протоколы
Активные устройства
Коммутаторы Ethernet Начальные сведения
Для решения проблемы больших задержек и нехватки полосы достаточно установить коммутатор, к каждому порту которого подключено по одному устройству. Коммутация ЛВС не требует требует вносить какие-либо изменения на рабочих станциях, а изменения в сетевой инфраструктуре минимальны. Вместо концентраторов и маршрутизаторов ставятся коммутаторы, которые автоматически настраиваются для работы на . Однако полоса даже выделенного соединения Ethernet (10 Мбит/с) или token ring (16 Мбит/с) недостаточна для многий приложений и во много раз уступает скорости 100 Мбит/с, обеспечиваемой в сетях FDDI, 100BaseT (Fast Ethernet), 100VG-AnyLAN (IEEE 802.12), а также скоростям ATM.Переход на более скоростные технологии потребует внесения в сеть большего числа изменений, нежели установка коммутатора. Потребуется не только заменить концентратор и/или маршрутизатор, но и установить новые адаптеры и драйверы для них в каждый компьютер. Переход на более скоростные технологии при корректном выборе решения обеспечит существенное повышение производительности сети. При организации высокоскоростных сетей обычно для передачи основного трафика используются скоростные магистрали. магистрали также позволяют подключить сетевые серверы и даже рабочие станции, которым требуется высокая скорость, малые задержки или передача больших объемов информации.
Что такое скоростная ЛВС?
Что такое коммутация ЛВС?
Атрибуты коммутаторов Ethernet
Технология Ethernet
Обзор технических решений построения сети на базе Optical Ethernet
Коммутаторы Ethernet Начальные сведения (том 2)
Оборудование Ethernet и Fast Ethernet
Руководство пользователя пакета OEM Preinstallation Kit
Мастер заказа отпечатков через Интернет
Разработка компиляторов
Данный курс посвящен принципам разработки компиляторов. Основные задача данного курса - познакомить студентов с базовыми идеями и методами, используемыми при создании современных компиляторов, а также дать практические навыки написания простых компиляторов. В качестве целевой платформы для компиляторов в данном курсе используется Microsoft .NET. Подразумевается, что к моменту окончания данного курса большинство студентов смогут самостоятельно создать работающий компилятор с простого C#-подобного языка программирования.Теория создания компиляторов активно развивалась в течение последних 50-60 лет и к сегодняшнему дню в данной области накоплено огромное количество знаний. Поэтому практически невозможно подробно осветить все вопросы создания компиляторов в рамках университетского курса. В этом курсе авторы пытаются лишь преподать основные принципы создания компиляторов и познакомить студентов с некоторыми типичными распространенными приемами. Для дальнейшего совершенствования полученных навыков студенту необходима практика и самостоятельное изучение последних достижений в этой области.
Обзор платформы .NET
Причины возникновения языка C#
Основные задачи компиляторов
Задача определения языка
Лексический анализ
О методах определения языков
Восходящие анализаторы
Генератор анализаторов YACC
Идентификация
Управление памятью с точки зрения разработчика компилятора
Оптимизация
Анализ потока управления
Анализ потоков данных
Основные черты MSIL
Выбор инструкций
Конструкции языка С-бемоль
ИК-порт для компьютера (IrDA)
Инфракрасный протокол связи - IrDA
Почему через IrDA нельзя принимать команды ИК дистанционного управления
Компиляция программ для современных архитектур
Место компилятора в программном обеспечении
Помещение локальных переменных на стек
Программирование систем защиты
Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
В книге помимо базовых основ написания драйверов, являющихся неотъемлемыми компонентами средств защиты информации, представлена общая и сетевая архитектура ОС Windows NT. Описание архитектуры необходимо для определения предоставляемых возможностей по реализации и встраиванию средств защиты сетевой информации, а также для сравнения возможных способов реализации защиты и определения наиболее предпочтительных способов.
Что такое драйвер
Общая архитектура Windows NT
Сетевая архитектура Windows NT
Анализ сетевой архитектуры ОС Windows NT
Общие вопросы обеспечения безопасности ОС Windows NT/2000
Omert - Руководство по компьютерной безопасности и защите информации
Ну да, ну да, я в курсе, что ты — Большой Босс. Что ты не делаешь сам те вещи, которые другие могут сделать за тебя, получив за это деньги. Поэтому ты не моешь свою машину, не ходишь сам по магазинам (за исключением бутиков и ювелирных салонов), не моешь пол и не протираешь пыль на рабочем столе. Однако даже ты знаешь, что есть вещи, которые за тебя не сделает никто.Ты же не будешь платить деньги другим людям за то, чтобы они занимались любовью с твоей женой, правильно? Да, я знаю, что это дело интимное, а такое не доверишь посторонним. Но почему ты думаешь, что защита твоей собственной информации — любой, деловой или личной — это менее интимное дело?
Увы, друг мой, защита твоей информации — или хотя бы чёткое понимание того, что это такое и как подобная защита должна строиться — это ТВОЁ ЛИЧНОЕ ДЕЛО! Не Cosa Nоstra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Tua — Твоё Дело!
ЧТо такое защита информации и её классификация
Электронный банкинг
Размер имеет значение
Защита информации
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Cпособы и средства защиты информации
Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.При сборе разведывательной информации на территории России широко используются портативные технические средства разведки. Поэтому в последние годы защите информации от утечки по техническим каналам уделяется все большее внимание.
Классификация и краткая характеристика технических каналов утечки информации
Методы поиска электронных устройств
Информация - сбор, защита, анализ
Теоретический уровень исследования связан с глубоким анализом фактов, проникновением в сущность исследуемых явлений, с познанием и формулированием в качественной и количественной форме законов, т. е. с объяснением явлений.Далее на этом этапе осуществляется прогнозирование возможных событий или изменений в изучаемых явлениях и вырабатываются принципы действия, рекомендации о практическом воздействии на эти явления.
Методический замысел исследования и его основные этапы
Виды угроз информационным объектам
Введение в защиту информации от внутренних ИТ-угроз
Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".Теоретические основы защиты информации
Государственная система защиты информации
Методы и средства защиты информации
Защита информации (ЗИ) — динамическая, развивающаяся дисциплина, в которой чрезвычайно высокую роль играют научные исследования. В настоящее время такие исследования ведутся по двум направлениям. Первое направление состоит в раскрытии природы явлений, приводящих к нарушению таких характеристик информации, как целостность, доступность, конфиденциальность, достоверность и т.п. Второе — в разработке практических методов защиты информации от указанных выше явлений. С целью обеспечения фактической базы, необходимой для развития обоих направлений, серьезно изучаются статистика и причины нарушений, личности нарушителей, суть применяемых нарушителями приемов, обстоятельства, при которых было выявлено нарушение. С другой стороны, для определения необходимых и достаточных условий защищенности информации ведутся интенсивные работы по моделированию системы защиты информации (СЗИ).Тем не менее, ни учет статистических данных о ранее совершенных нарушениях, ни использование самых совершенных моделей, ни другие средства не могут дать гарантии абсолютной защищенности информации. Но что делать, если решение об обработке информации все же необходимо принимать? В таком случае следует оценить степень риска, которому подвергается информация, а затем на основе этой оценки определить методы и средства ее защиты.
История разведки и контрразведки
Виды акустоэлектрических преобразователей
Защита от намеренного силового воздействия
Стегосистемы с открытым ключом
Разработка систем безопасности
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Что собой представляет политика информационной безопасности
Физическая безопасность
Правила безопасности Internet
Вирусы, черви и троянские кони
Правила надежной работы
Глоссарий
Ресурсы
Автоматизированные системы. Защита от несанкционированного доступа к информации
Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.Продолжение
NPF
Enable Access Control Alerts («Разрешение предупреждающих сообщений доступа») обеспечивает осторожное управление. Помните, мы устанавливали для программы правила доступа» Так вот, если эту галочку «подстрелить» (сбросить), то приложения, для которых не установлены правила доступа, автоматически блокируются и не будут допущены к Всемирной паутине. При «живой» (установленной) галочке система будет спрашивать нас о разрешении на доступ.Auto-Protect (автоматическая защита)
Устройство защиты JTAG MSP430
Контроллер шаговых двигателей SD2v3
Регулируемый биполярный блок питания с микроконтроллером
Защита информации в Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Перехват паролей передаваемых по сети
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Общедоступные для записи файлы
Защита и Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость Windows 95/98/ME
Уязвимость Windows NT
Уязвимость Windows 2000
Уязвимость Novell NetWare
Уязвимость UNIX
Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в Web
Атаки на пользователей Internet
Самоучитель по Protection to Information
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.
Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Угрозы компьютерной безопасности
Безопасность компьютерной сети
Криптографические протоколы
Технические средства защиты
Самоучитель по программированию систем защиты
Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
Введение
Что такое драйвер
Общая архитектура Windows NT
Ограничения, налагаемые на драйвер
Объектная модель
Сетевая архитектура Windows NT
Анализ сетевой архитектуры
Общие вопросы обеспечения безопасности в операционной среде Windows NT/2000
Системы защиты компьютера
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Защита компьютера
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.
Компьютерная преступность в России
Программные закладки
Зачем нужна криптография
Что такое криптографический протокол
Как выбрать хороший криптографический алгоритм
IT консалтинг - статьи
Автоматизация бизнес-процессов – термин, который на слуху уже не первый год. Обещая баснословную прибыль, многочисленные «автоматизаторы» внедряют под знаменем новейших технологий разнообразные решения, призванные повысить эффективность бизнеса своего клиента. И часто это происходит так, что клиент слабо ориентируется, как же происходит процесс внедрения, а фирмы, осуществляющие внедрение, не утруждают себя, чтобы сделать автоматизацию хоть сколько-нибудь прозрачной. Данный материал поможет устранить некоторые пробелы в понимании того, что же скрывается за словами «процесс внедрения АСУ».Итак, вы решили внедрить на своем предприятии систему автоматизации бизнес-процессов. Прежде чем искать исполнителя, нужно уяснить некоторые принципиальные моменты. Главный из них – внедрение должно быть действительно необходимо, то есть иметь экономическое обоснование. При этом речь может идти об автоматизации бизнес-процессов, тогда его цель — повышение надежности и оперативности предоставления информации и выделение большего времени сотрудников на ее анализ, а не на обработку. Кроме того, цель автоматизации может состоять в реорганизации бизнес-процессов. В любом случае стоимость внедрения достигает 1-2% от месячного оборота компании (разумеется, речь идет о комплексной автоматизации). Если же бизнес-цели не ясны или бюджет вашего предприятия просто не выдержит рыночной цены внедрения, то лучший выход — отложить подобное мероприятие.
Автоматизация без дураков
Автоматизация: от идеи до утилизации
Управление компанией можно довести до автоматизма
Система SMARTEAM
Концепции построения ERP-систем на предприятии
IT-планирование: новые перспективы
Ловушки управленческого консультирования
Почему молчат разработчики программного обеспечения для банков?
Особенности в проектировании и практической разработке медицинской информационной системы
Жизненный цикл обслуживания продуктов: самолету тоже нужна нянька
Промышленная автоматизация: движение от САПР к PLM
Внедрение ИС: через тернии к звездам
Консолидация
Основы программирования на языке C
Язык программирования Си был разработан и реализован в 1972 году сотрудником фирмы AT&T Bell Laboratories Денисом Ритчи. Прообразом языка Си для Д. Ритчи послужил язык Би, разработанный Кеном Томпсоном. Он является результатом эволюционного развития языков BCPL (Richards, M., "BCPL: A. Tool for Compiler Writing and System Programming", Proc. AFIPS SJCC, 34, 557-566, 1969) и Би (Johnson, S. C., and B. W. Kernighan, "The Programming Language B", Comp. Sci. Tech. Rep. No. 8, Bell Laboratories. 1973). Основным достоинством языка Си по сравнению с языками BCPL и Би является введение в него типов данных. Язык Си был разработан во время создания операционной системы UNIX (OC UNIX). Развитие языка Си продолжалось и после окончания его разработки и касалось, в частности, проверки типов данных и средств, облегчающих перенос программ в другую среду. Например, разработка проекта переноса OC UNIX на компьютер Interdata 8/32 привела к некоторым добавлениям в язык Си, а именно, к включению в язык таких средств, как объединение (union). Позднее были сделаны попытки включения в язык Си средств абстрагирования данных. В настоящее время рассматривается проект стандарта ANSI C - стандарт языка Си Американского национального института и the C Programming Language - Reference Manual, AT&T Bell Laboratories. С языка Си разработаны совместимые по входному языку трансляторы для 40 типов вычислительных систем, начиная от 8-разрядных микропроцессоров и кончая CRAY-1 - одним из самых мощных в настоящее время суперкомпьютеров. В ходе работ по созданию Мобильного Транслятора с языка Си сам он был переработан для повышения мобильности написанных на нем программ.Достоинства языка Си
Основные типы данных
Основные операции
Выражения
Эквивалентность типов
Ввод и вывод одного символа
Выбор вариантов
Структурное программирование
Создание и использование функций
Классы памяти и область действия
Символические константы: #define
Указатели и массивы
Строковые константы
Определение структурных переменных
Стандартные библиотечные функции
Функция получения случайных чисел
Информационная безопасность
Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".
Анализ рынка средств защиты от копирования и взлома программных средств
Системы обнаружения аномалий: новые идеи в защите информации
Возможности нападения на информационные системы
К вопросу защиты карточек пополнения счета мобильных операторов связи
Windows и Delphi на защите секретов
Распределенные атаки на распределенные системы
Обработка SNMP сообщений - ядро
Безопасность IP–телефонии — полевые зарисовки
Методика построения корпоративной системы защиты информации
Создание домашнего видеофильма
Кинематографическая правда заметно отличается от правды повседневной жизни. То, что кажется очевидным при съемке, может вызывать недоумение во время просмотра. Простой пример — Волк и Заяц в темном трюме корабля (мультфильм «Ну, погоди!»). Кадр без видеоряда был бы непонятным, поэтому этих персонажей изобразили только белыми контурами на черном фоне, и зрителю ясно, о чем идет речь. (Кстати, темноту можно показать, используя узконаправленный контровый свет, дающий при выборе экспозиции по свету лишь силуэты и блики.)Ansys руководство пользователя
Выключение больших символов для узлов и точек
Порядок работы в ANSYS
Введение в ANSYS
Введение в ANSYS
Все функции, выполняемые программой ANSYS, объединены в группы, которые называются процессорами. Программа имеет один препроцессор, один процессор решения, два постпроцессора и несколько вспомогательных процессоров, включая оптимизатор. Препроцессор используется для создания конечно-элементной модели и выбора опций для выполнения процесса решения. Процессор решения используется для приложения нагрузок и граничных условий, а затем для определения отклика модели. С помощью постпроцессора пользователь обращается к результатам решения для оценки поведения расчетной модели, а также для проведения дополнительных вычислений, представляющих интерес.Продолжение