Безопасность

Таблица 1. Встроенные участники безопасности Windows 2003, XP SP2 и Windows 2000

Экран 3. Просмотр встроенных участников безопасности в оснастке MMC Active Directory Users and Computers

Экран 2. Использование ADSIEdit для просмотра встроенных участников безопасности в AD

Экран 1. Использование SecTok для проверки встроенных участников безопасности

Встроенные участники системы безопасности

Эффективное использование мощных идентификаторов Администраторы, не использующие встроенных участников безопасности (well-known security principal), вряд ли представляют себе их сложность и широкие функциональные возможности. В Windows Server 2003 появились новые встроенные

Надежность и безопасность: открытый код против закрытого

Выявление уязвимостей в программном коде

Современная нормативная, методическая и инструментальная база выявления недекларированных возможностей программ не позволяет эффективно обеспечивать безопасность программных ресурсов. Данной проблемой занимаются испытательные лаборатории Минобороны, ФСБ и ФСТЭК России, однако большинство уязвимостей обнаруживаются не в соответствии с нормативными документами, а даже вопреки им. Мало того, имеется тенденция увеличения числа уязвимостей в программном коде.

Таблица 2. Аппаратные брандмауэры для крупных предприятий с высокими требованиями к безопасности

Таблица 1. Аппаратные брандмауэры для малых предприятий с высокими требованиями к безопасности

Аппаратные брандмауэры. Часть 2

Таблица. Аппаратные брандмауэры для сетевой среды с невысокой надежностью

Аппаратные брандмауэры

Рисунок.

Система с абсолютной стойкостью

Современные вычислительные системы позволяют реализовать все новые криптографические системы с повышенными показателями стойкости, однако почти все применяемые шифры условно ненадежны, поскольку могут быть, в принципе, раскрыты при наличии неограниченных вычислительных возможностей. Возможна ли сетевая система, гарантирующая абсолютную надежность шифра?

Четыре пути повышения безопасности

Процедура аутентификации Windows

Рисунок 2. Пример предъявления пользователем маркера доступа для обращения к объекту

Применение IPsec для защиты сети

Рис. 3. Архитектура LynxOS-178

Под щитом управления

Тренды рынка BI в 2024 году

Пользователи BI стали требовательнее при выборе российского решения – базовой функциональности уже недостаточно. Подробнее в обзоре.