ЧИСЛО ПРОГРАММ ДЛЯ WEB-ИЗДАТЕЛЬСТВ УВЕЛИЧИВАЕТСЯ, ОНИ СТАНОВЯТСЯ ГРАФИЧЕСКИМИ И ПРИОБРЕТАЮТ ОЧЕРТАНИЯ СЕРЬЕЗНЫХ ПРОДУКТОВ. ОСНОВАННЫЕ НА WINDOWS ИНСТРУМЕНТЫ ПОМОГУТ ВАМ ДОСТИЧЬ ВЫСОТ МАСТЕРСТВА В ПЛЕТЕНИИ ПАУТИНЫ. Роберт Ричардсон ВОЗЬМИТЕ НА ЗАМЕТКУ
ПРИ СОВМЕСТНОМ ИСПОЛЬЗОВАНИИ ВСЕХ СПОСОБОВ КОРПОРАТИВНОЙ СВЯЗИ НА СМЕНУ ЭЛЕКТРОННОЙ ПОЧТЕ ПРИХОДИТ ЭЛЕКТРОННАЯ ПЕРЕДАЧА СООБЩЕНИЙ. Бонни Гиннес ПРИНЦИП PLUG-AND-PLAY В ПЕРЕДАЧЕ СООБЩЕНИЙ КЛИЕНТОВ МНОЖЕСТВО - ИНФРАСТРУКТУРА ОДНА ГЛОБАЛЬНАЯ СВЯЗЬ ПАНАЦЕИ
Надежность выполнения электронных платежей, работы «безбумажного» документооборота и других критичных для бизнеса приложений зависят от эффективности локальных сетей, сбой которых парализует работу всей компании, приводя к ощутимым материальным потерям. По статистике от Infonetics, сбои в среднестатистической североамериканской локальной сети происходят 23,6 раза в течение года, а затраты на их устранение составляют в среднем около 5 часов. Потери компании — владельца сети при этом составляют от одной до пятидесяти тыс долл в час. При этом учитываются не только прямые затраты на ликвидацию повреждения, но и упущенная выгода, потеря рабочего времени и иной ущерб.
Столкновение позиций Исторический контекст Введение в Clipper Способы шифровой криптографии Полемика по поводу предложенного правительством США использования стандарта шифрования поставила друг против друга защитников национальной безопасности и защитников гражданских свобод вместе с некоторыми поставщиками информационных технологий.
Во время прошедшей в апреле выставки Комтек-95 особенным интересом (признаемся, нас не только порадовавшим, но и удивившим) пользовался один из номеров журнала "Открытые системы" за 1993 год, посвященный безопасности информации.
Доверяете ли вы своему правительству? Цена законопослушания Конфиденциальность - вот в чем вопрос Наука и искусство Отставание Америки Волей неволей КЛЮЧИК К ЧИПУ CLIPPER 4 февраля 1994 года Белый Дом объявил о своем одобрении стандарта криптографического чипа Clipper.
Вы, вероятно, слышали о шифровании сообщений, позволяющем читать их только определенным людям. Можно предположить, что шифрование, а также цифровая подпись, основанная на той же технологии, используются только в больших корпорациях или людьми, которые скрывают что-то действительно очень важное.
Решая проблему обеспечения сохранности данных, не забудьте о тех неприятных неожиданностях, которыми грозит неадекватное электропитание компьютерных систем. То, что от нашей сети можно ожидать чего угодно, известно всем. Помните старое определение переменного тока - "нет, нет, да как..." - вот так же и наша сеть. Повсеместное распространение устройств под названием "Источники бесперебойного питания"! не решило вполне проблему. Причин тому можно найти множество и ни одна из них, вероятно, не будет определяющей, но, тем не менее, попытаемся проанализировать наиболее, с нашей точки зрения, существенные. Сеть первичного питания Питание и сети О связях и развязке Компьютер и его пищеварение Как мы питаемся Роль формы в вопросах питания Заключение Решая проблему обеспечения сохранности данных, не забудьте о тех неприятных неожиданностях, которыми грозит неадекватное электропитание компьютерных систем.
Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении. Как путем шифрования при передаче по каналам связи и использовании надежных систем обеспечивается безопасность в системах управления базами данных?
Клиент/Kerberos/Сервер Связь между Kerberos-областями Kerberos-5 Заключение Проблема защиты компьютерных сетей от несанкционированного доступа приобрела особую остроту. Развитие коммуникационных технологий позволяет строить сети распределенной архитектуры, объединяющие большое количество сегментов, расположенных на значительном удалении друг от друга.