Большой архив статей, книг, документации по программированию, вебдизайну, компьютерной графике, сетям, операционным системам и многому другому
 
<Добавить в Избранное>    <Сделать стартовой>    <Реклама на сайте>    <Контакты>
  Главная Документация Программы Обои   Экспорт RSS E-Books
 
 

   Документация - Безопасность в интернет

 

Honeypot: приманка для злоумышленника

    Бурный рост телекоммуникационной отрасли привел к тому, что электронная почта стала обычным явлением, решив проблему деловой и личной переписки с точки зрения времени и расстояний. Параллельно мир ощутил и негативные аспекты прогресса, например спам.

Защита домашнего компьютера

    Цель данного очерка - представить один из путей эффективной анти-(вирусной, спамовой, рекламной, шпионской, хакерской, и т.д.) защиты компьютера. Здесь рассматривается вариант (домашнего или офисного) компьютера с эпизодическим (не постоянным) подключением к Интернету. Выбран именно этот вариант, как более интересный и сложный по сравнению со своим антиподом - постоянным подключением к Интернету.

Sophos советует – как избежать сетей фишеров

    Компания Sophos, один из мировых лидеров по защите бизнеса и организаций от спама и вирусов, в помощь пользователям компьютеров опубликовало набор простых правил поведения, необходимых, чтобы не стать жертвой фишинговых атак.

Практическая спамооборона

    Наверняка каждый пользователь, более или менее часто пользующийся Интернетом сталкивался с такой неприятной вещью как спам. Обычное утро рядового интернетчика начиналось с удаления кучи предложений о покупке виагры, отпугивателей собак, приглашений на семинары для директоров, курсов для главных и не очень главных бухгахтеров и прочего мусора - классического почтового спама. По мере роста (над собой в первую очередь) мы начинаем бороться со спамом - конечно каждый как может.

Безоговорочная безопасность сети: установка межсетевого экрана для отдельного хоста

    Без дополнительных мер безопасности соединение вашего ПК с интернетом подобно проживанию в настежь открытом доме. Кто угодно может проникнуть внутрь, порыться в ваших вещах, похитить бумажник… Принцип работы межсетевого экрана сложен для понимания даже опытными пользователями. Эта статья поможет вам установить соответствующее ПО и объяснит, каким образом оно противодействует сетевым атакам.

Безопасность. Что можно узнать по IP.

    В этой небольшой статье вы узнаете, какие данные можно узнать о компьютере, зная только его уникальный IP адрес.

Outpost Firewall - пылающая стена на пути злоумышленника

    Подключение компьютера к глобальной сети Интернет, наряду со значительным расширением возможностей получения пользователем самой разнообразной информации, влечет за собой также и некоторые неудобства, которые, при определенных обстоятельствах, могут перерасти в большие проблемы.

Иллюзии и реалии безопасности

    Атаки, подрывающие безопасность в Internet, распространяются по тем же широкополосным сетям, которые обеспечили повсеместное использование Сети в различных прикладных областях. Скорость Internet растет настолько быстро, что за этим не поспевает развитие средств обеспечения безопасности — по данным координационного центра CERT, число известных инцидентов, связанных с нарушением защиты в Internet, выросло с 82094 в 2002 году до 137529 в 2003-м. Убытки, нанесенные вирусными атаками, увеличились с 20 млрд долл. в 2002 году до 55 млрд долл. в 2003-м.

Миф о сетевой безопасности и его разоблачение

   

Надежная защита беспроводных ЛВС

    Если вы до сих пор предпочитали не связываться с беспроводными ЛВС из-за их ставшей притчей во языцех недостаточной защищенности, то теперь вам придется пересмотреть свою позицию. Организация Wi-Fi Alliance, занимающаяся тестированием и сертификацией изделий, соответствующих спецификации 802.11, недавно одобрила новый стандарт безопасности Wi-Fi Protected Access (WPA), который не оставляет без внимания фактически ни одной бреши в системе безопасности беспроводных ЛВС.


Политика безопасности при работе в Интернете - техническое руководство

    Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.

Чем измерить безопасность интернет?

    Все большее число традиционных и электронных СМИ пестрят сообщениями о той или иной проделке хакеров - от взлома сайта никому неизвестной компании "Голохвостов и компания" до проникновения в сети ядерных центров (см. статью "Хакеры управляют ядерным реактором"). Хуже того. Даже обычный домашний пользователь может стать жертвой кибертеррористов, т.к. различные эпидемии захлестывают Интернет все чаще и чаще. RedCode, Nimda, Klez, Slammer: Как долго это будет продолжаться и как рядовой пользователь Интернет может противодействовать этой угрозе?

Преградить путь спаму

    Cпам, конечно, выводит из себя, но худшее, что вы можете сделать, - это нажать кнопку Replay и сорвать свое раздражение на отправителе. Если вам повезет, то сообщение никуда не попадет, в противном же случае ответ убедит автора спама, что ваш электронный адрес верен, и тогда спама у вас станет неизмеримо больше.

Атака через Internet

    Эта книга является одним из первых в России специализированным изданием, написанным отечественными авторами, которое посвящено подробному анализу (без)опасности сети Internet. В книге предлагаются и самым подробным образом описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на телекоммуникационные службы предоставления удаленного сервиса в Internet. Особое внимание авторы уделили вопросу обеспечения информационной безопасности в сети Internet. Для этого в простой и доступной для читателей форме были рассмотрены основные способы и методы защиты от удаленных атак в Internet. Для сетевых администраторов и пользователей Internet, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов ВУЗов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Содержание сети вашей организации в безопасности при работе с Интернетом

    Этот документ содержит обзор проблем, связанных с безопасностью в Интернете. Он также кратко описывает все компоненты брандмауэра и основные причины, приводящие к необходимости использовать брандмауэры. Описывается несколько типов политик сетевого доступа и техническая реализация этих политик. В конце документ содержит библиографию по данной теме. Целью этого документа является помощь пользователям понять природу проблем, связанных с безопасностью в Интернете, и то, какие типы брандмауэров могут решить эти проблемы. Пользователи могут использовать этот документ как руководство при проектировании или приобретении брандмауэра.

Защищаем электронную почту

    Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся анонимными. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.

Защищая "последнюю милю"

    Защита данных в виртуальных частных сетях (VPN), объединяющих переносные или домашние ПК с локальной сетью корпорации, вступает в противоречие с двумя основными заповедями, на которых зиждется поддержка вычислительной сети предприятия: никогда не затрагивай настольную систему; никогда не предпринимай действий, заставляющих пользователей изменить привычный стиль работы за компьютером.

Управление доступом в Internet в корпоративных сетях

    Internet становится неотъемлемой частью нашей жизни как удобный инструмент для работы. Сфера Internet-услуг в последние годы расширяется невероятно быстро, и теперь Сетью пользуются даже те компании и отдельные пользователи, у которых всего три года назад персональный компьютер был пределом мечтаний. Однако, как и любая другая хорошая вещь, Internet теряет все свои преимущества, если им начинают злоупотреблять.

Вопросы и ответы по безопасности данных в WWW

    Вы читаете список вопросов и ответов по безопасности при работе в World Wide Web. Этот список является попыткой ответить на наиболее часто встречающиеся вопросы, связанные с безопасностью информации при поддержании WWW сервера и использовании WWW браузеров.

Безопасность Windows в Internet

    Эта статья пpедставляет из себя попытку обьяснить доступным языком чего все-таки следует опасаться, а чего нет. Рассчитана статья на гpамотных пользователей, но может быть навеpное полезной и системным администpатоpам. По тексту статьи под Windows понимаются Windows NT и Windows 95. Пpактически все нижесказанное относится к обеим системам в pавной степени.


Брандмауэр

    Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую (см рис.1). Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил. О том, как эти правила описываются и какие параметры используются при их описании речь пойдет ниже.

Правила пользования... электронной почтой?

    Рынок IT стремительно развивается. Новинки появляются день ото дня, и уследить за ними чрезвычайно сложно. Да и в уже существующие продукты постоянно добавляются новые функции и возможности, порой весьма экзотические. Разбираться в них просто не хватает времени. Но зачастую это и ни к чему. Приобретая комплект офисных программ, мы заранее представляем, для чего он нам нужен - для составления и редактирования документов и т. д. Некоторые особенности данного продукта, к примеру возможность разместить в документе видеоклип или включить звуковое сопровождение, могут нас лишь неожиданно порадовать.

Защита WWW-сценариев от несанкционированного копирования и модификации

    В статье рассматривается один из основных подходов к генерации динамического контента в среде веб-приложений, а именно использование веб-сценариев и CGI, и применительно к ним, методы защиты исходных текстов от несанкционированного копирования и модификации. В качестве основного языка веб-сценариев взят наиболее популярный - язык Perl. Исследованы инструментальные средства сторонних разработчиков (Perl2Exe утилита), встроенные средства кроссплатформенных интерпретаторов языка Perl и общий метод искажения смысловой нагрузки идентификаторов в исходном тексте (source mangling). Представляются исходные тексты с примерами защиты исходных текстов. Для каждого из представленных методов проводится анализ защищенности и методов получения доступа непосредственно к исходным текстам и их модификации.

 
On-line книги

Самоучитель Flash MX

Учебник DreamWeaver 4

Учебник Photoshop 7

Руководство FrontPage

Введение в PHP

Учебник C++ Builder

Руководство по HTML

Учебник PHP 4.0



Это интересно
.
 

 
Интересное в сети

Система электронного документооборота для автоматизации делопроизводства.

 
10 новых программ
CodeLobster PHP Edition 3.7.2
WinToFlash 0.7.0008
Free Video to Flash Converter 4.7.24
Total Commander v7.55
aTunes 2.0.1
Process Explorer v12.04
Backup42 v3.0
Predator 2.0.1
FastStone Image Viewer 4.1
Process Lasso 3.70.4
FastStone Image Viewer 4.0
Xion Audio Player 1.0.125
Notepad GNU v.2.2.8.7.7
K-Lite Codec Pack 5.3.0 Full


Наши сервисы
Рассылка новостей. Подпишитесь на рассылку сейчас и вы всегда будете в курсе последних событий в мире информационных технологий.
Новостные информеры. Поставьте наши информеры к себе и у вас на сайте появится дополнительный постоянно обновляемый раздел.
Добавление статей. Если вы являетесь автором статьи или обзора на тему ИТ присылайте материал нам, мы с удовольствием опубликуем его у себя на сайте.
Реклама на сайте. Размещая рекламу у нас, вы получите новых посетителей, которые могут стать вашими клиентами.
 
Это интересно
 

Copyright © CompDoc.Ru
При цитировании и перепечатке ссылка на www.compdoc.ru обязательна. Карта сайта.
 
Rambler's Top100