Концепция построения многоуровневой системы защиты на основе ОС Solaris Системные средства аутентификации пользователей Разграничение доступа пользователей к ресурсам ASET - средство проверки корректности конфигурации системы BSM SunSHIELD - инструмент системного аудита Сетевые
Пакетные фильтры Серверы прикладного уровня Серверы уровня соединения Виртуальные сети Администрирование Системы сбора статистики и предупреждения об атаке Аутентификация Заключение Литература Бурный рост информационных источников, новые технологии поиска и отображения
Что такое NetSafe V2.0? NetSafe Galaxy и NetSafe Star Возможности NetSafe V2.0 Дополнительные возможности Литература Стало общеизвестным фактом, что обладание нужной информацией - это ключ к успеху в бизнесе
Необходимость средств безопасности Система SunScreen Конфигурация Конфиденциальность и аутентификация Дополнительные возможности Целью первых вычислительных сетей было коллективное использование данных и обмен результатами совместных исследований между университетами, правительственными и военными организациями.
Стена Eagle Шлюз как гарантия изоляции сети Файл санкционирования контроля доступа Контроль за подозрительными действиями Сервисные демоны Аутентификация пользователя Аудитное отслеживание Системная самопроверка CheckPoint Firewall-1 Аутентификация клиента Виртуальные закрытые сети
Проблема защиты информации в Internet Протокол SKIP Технические детали спецификации SKIP Эволюция спецификации SKIP Дополнительные спецификации Эволюции линии продуктов SKIP Проблемы внедрения технологии SKIP Станет ли SKIP стандартом Internet? Литература
Именно люди формируют режим информационной безопасности и они же оказываются главной угрозой, поэтому "человеческий фактор" заслуживает первостепенного внимания. В статье будут рассмотрены вопросы управления персоналом, организации физической защиты, поддержания работоспособности, реагирования на нарушения режима безопасности, а также планирования восстановительных работ.
Пользователям Internet хорошо известны названия таких сервисов и информационных служб, как Lycos, AltaVista, Yahoo, OpenText, InfoSeek и др. - без услуг этих систем сегодня практически нельзя найти что-либо полезное в море информационных ресурсов Сети. Что собой представляют эти сервисы изнутри, как они устроены, почему результат поиска в терабайтных массивах информации осуществляется достаточно быстро и как устроено ранжирование документов при выдаче - все это обычно остается за кадром. Тем не менее без правильного планирования стратегии поиска, знакомства с основными положениями теории ИПС (Информационно-Поисковых Систем), насчитывающей уже двадцатилетнюю историю, трудно эффективно использовать даже такие скорострельные сервисы, как AltaVista или Lycos. Архитектура современных ИПС для WWW Информационные ресурсы и их представление в ИПС Индекс поиска Информационно-поисковый язык системы Интерфейс системы Заключение Литература Пользователям Internet уже хорошо известны названия таких сервисов
Надежные вычислительные машины являются ключевыми элементами для построения наиболее ответственных прикладных систем, используемых в сфере торговли, финансов и телефонной коммутации. На современном этапе развития информационных технологий подобные приложения предъявляют повышенные требования к масштабируемости, поддержке открытых стандартов и обеспечению отказоустойчивости. Одной из известных в мире фирм, работающих в данной области, является компания Tandem. Архитектура систем NonStop Архитектура систем Integrity Архитектура системы на базе ServerNet Сеть ServerNet Процессорный модуль Организация ввода/вывода Дуплексная обработка Возможности масштабирования Система обслуживания Инициализация Программное обеспечение Компьютеры на базе
Может ли система, разработка которой была инициирована военными и которая была создана в основном правительственными и академическими организациями, преуспеть в качестве всемирной инфраструктуры для коммерческой связи и при этом остаться открытой?