Безопасность

Таблица 3. Стандартное членство в Authenticated Users и Everyone

Таблица 2. Встроенные группы участников безопасности, введенные в Windows 2003

Таблица 1. Встроенные участники безопасности Windows 2003, XP SP2 и Windows 2000

Экран 3. Просмотр встроенных участников безопасности в оснастке MMC Active Directory Users and Computers

Экран 2. Использование ADSIEdit для просмотра встроенных участников безопасности в AD

Экран 1. Использование SecTok для проверки встроенных участников безопасности

Встроенные участники системы безопасности

Эффективное использование мощных идентификаторов Администраторы, не использующие встроенных участников безопасности (well-known security principal), вряд ли представляют себе их сложность и широкие функциональные возможности. В Windows Server 2003 появились новые встроенные

Надежность и безопасность: открытый код против закрытого

Выявление уязвимостей в программном коде

Современная нормативная, методическая и инструментальная база выявления недекларированных возможностей программ не позволяет эффективно обеспечивать безопасность программных ресурсов. Данной проблемой занимаются испытательные лаборатории Минобороны, ФСБ и ФСТЭК России, однако большинство уязвимостей обнаруживаются не в соответствии с нормативными документами, а даже вопреки им. Мало того, имеется тенденция увеличения числа уязвимостей в программном коде.

Таблица 2. Аппаратные брандмауэры для крупных предприятий с высокими требованиями к безопасности

Таблица 1. Аппаратные брандмауэры для малых предприятий с высокими требованиями к безопасности

Аппаратные брандмауэры. Часть 2

Таблица. Аппаратные брандмауэры для сетевой среды с невысокой надежностью

Аппаратные брандмауэры

Рисунок.

Система с абсолютной стойкостью

Современные вычислительные системы позволяют реализовать все новые криптографические системы с повышенными показателями стойкости, однако почти все применяемые шифры условно ненадежны, поскольку могут быть, в принципе, раскрыты при наличии неограниченных вычислительных возможностей. Возможна ли сетевая система, гарантирующая абсолютную надежность шифра?

Четыре пути повышения безопасности

Процедура аутентификации Windows

Рисунок 2. Пример предъявления пользователем маркера доступа для обращения к объекту

Применение IPsec для защиты сети

Цифровая дегустация: культовый вкус через digital-фильтр

Как цифровые инструменты меняют процессы дегустации и создают для нее полноценный дашборд – рассказываем на примере производства кофе.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных