| Брандмауэр |
Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую (см рис.1). Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил. О том, как эти правила описываются и какие параметры используются при их описании речь пойдет ниже. |
Просмотров: 7544 | Скачиваний: 1064 |
Подробнее
|
|
| Автоматизированная система разграничения доступа Black Hole версии BSDI-OS |
"Black Hole" ( продукт компании Milkyway Networks ) - это firewall, работающий на proxy серверах протоколов прикладного уровня ( TELNET, FTP и т.д. ). Он служит для разграничения доступа между локальной и глобальной сетью ( ИНТЕРНЕТ ) или между двумя подразделениями локальной сети ( ИНТРАНЕТ ). "Black Hole" построен на принципе "Все что не разрешено, запрещено", т.е. любой вид доступа должен быть описан явно. "Black Hole" поддерживает следующие виды сервисов: |
Просмотров: 8553 | Скачиваний: 993 |
Подробнее
|
|
| Gauntlet |
Система Gauntlet является Межсетевым Экраном (далее по тексту МЭ), разработанным фирмой TIS. Это продукт предоставляет возможность безопасного доступа и сетевых операций между закрытой, защищенной сетью и публичной сетью типа Internet. |
Просмотров: 11115 | Скачиваний: 925 |
Подробнее
|
|
| Пандора" |
При подключении локальной сети к сети общего пользования перед Вами сразу возникает проблема: как обеспечить безопасность информации в Вашей локальной сети? |
Просмотров: 10130 | Скачиваний: 952 |
Подробнее
|
|
| Поисковые машины – оружие хакеров |
В последнее время получили довольно широкое распространение простенькие утилиты, позволяющие преодолевать защиту путем перебора паролей. Именно они и отвлекли внимание не только начинающих, но и опытных хакеров от такого мощного и общедоступного инструмента, каким является обычная поисковая машина. |
Просмотров: 9048 | Скачиваний: 1120 |
Подробнее
|
|
| Опасный компьютер. |
Компьютер - это более опасный предмет, чем думает большинство пользователей. Количество уголовных дел, где ЭВМ фигурирует в качестве орудия преступления, огромно. Оговоримся сразу, что мы не будем рассматривать случаи, когда его используют для нанесения телесных повреждений различной степени тяжести. Вот сведения Главного Информационного Центра МВД РФ о преступлениях, совершенных с применением компьютерной техники, программных средств и магнитных носителей. В 1997 году количество преступлений, уголовные дела, которые находились в производстве на начало года или зарегистрированы в отчетном периоде, составило 309 дел. Расследование завершено по 164 делам. В период с января по июнь 1998 года зарегистрировано 251 преступление. Расследование завершено по 132 делам. |
Просмотров: 7176 | Скачиваний: 819 |
Подробнее
|
|
| Как защитить от копирования текст на Вашем сайте |
Довольно часто в Интернете можно увидеть одни и те же материалы на нескольких сайтах одновременно. Причем есть один сайт-первоисточник, а другие просто дублируют его информацию, в лучшем случае сославшись на него, иногда и вовсе не ссылаясь, в некоторых случаях воруя чужое авторское право, называя себя источником. Таким образом владельцы этих дублирующих ресурсов, занимаясь плагиатом, захламляют всю сеть грудой одной и той же информации. С одной стороны это хорошо, что при недоступности одного из сайтов, можно запросто просмотреть нужную информацию на другом. Но это лишь хорошо в том случае, когда все происходит с разрешения автора. Когда владелец какого-то сайта обращается к владельцу сайта-первоисточника с просьбой разрешить ему разместить у себя на сайте полезную ему информацию. В таких случаях авторы обычно отвечают согласием, правда, при условии ссылки на первоисточник. Именно с согласия автора, а никак не по собственному желанию можно размещать у себя на сайте чужую интеллектуальную собственность. Это дело чести всех уважающих себя веб-мастеров, всех тех, кто сам что-то пишет или производит. |
Просмотров: 7791 | Скачиваний: 999 |
Подробнее
|
|
| Безопасность и защита информации |
Архив взломов Safemode тоже сошел с дистанции Один из немногочисленных сайтов-архивов сетевых взломов Safemode.org объявил о своем закрытии. Причина банальна — количество взломов за последнее время выросло настолько, что ежедневно архивировать их все стало физически невозможно. Архив Safemode.org не первый, кто устал от потока взломов. Некогда крупнейший архив обезличенных сайтов, Attrition.org прекратил свою ежедневную деятельность: для сотрудников архива хобби практически превратилось в настоящую работу по количеству затрачиваемого на него времени. |
Просмотров: 7267 | Скачиваний: 903 |
Подробнее
|
|
| Практика peer-to-peer приложений: P2P в сочетании с SSL |
Основным требованием для любых не тривиальных P2P приложений является защита обмена данными между партнерами. Детали защиты зависят от того, как приложение будет использоваться и что именно необходимо защитить. Часто можно реализовать мощную защиту используя готовые технологии, такие как SSL. В этой статье Тодд Сандстед (Todd Sundsted) демонстрирует как можно использовать SSL (через JSSE) для защиты P2P. |
Просмотров: 6989 | Скачиваний: 1022 |
Подробнее
|
|
| Практика peer-to-peer приложений: P2P в сочетании с SSL |
Основным требованием для любых не тривиальных P2P приложений является защита обмена данными между партнерами. Детали защиты зависят от того, как приложение будет использоваться и что именно необходимо защитить. Часто можно реализовать мощную защиту используя готовые технологии, такие как SSL. В этой статье Тодд Сандстед (Todd Sundsted) демонстрирует как можно использовать SSL (через JSSE) для защиты P2P. |
Просмотров: 9906 | Скачиваний: 961 |
Подробнее
|
|
|
|
|