Все прокси серверы делятся на две большие группы, это transparent (прозрачные) и no transparent (не прозрачные). Если ты используешь Transparent сервер, то не надейся на то, что твой реальный IP адрес никто не раскроет! При запросе такой Proxy cервер выдаст всю необходимую информацию о тебе. И считай, что твоя любимая девушка из чата уже знает, […]


Как указывалось ранее, в сети Интернет все большее распространение получают атаки на доступность данных. Возможность их успешного проведения вытекает из уязвимости базовых протоколов информационного обмена в сети Интернет. Кроме этого, имеются типичные слабости реализации протоколов TCP/IP, наследуемые современными операционными системами. Рассмотрим атаки на доступность базовых функций Windows NT, получившие распространение в 1997-1998 rr. и вызвавшие […]


Никлаус Вирт Швейцарский Федеральный Технологический Институт, Цюрих Стало правилом: всякий раз, когда выпускается новая версия программного продукта, существенно — порой на много мегабайт — подскакивают его требования к размерам компьютерной памяти. Когда такие запросы превышают имеющуюся в наличии память, приходится закупать дополнительную. Когда же дальнейшее расширение невозможно, то надо приобретать новый, более мощный компьютер или […]


В связи с возросшей информатизацией современного общества и увеличением числа объектов и потоков информации, которые необходимо защищать от несанкционированного доступа, а также необходимостью интеллектуализации всех форм взаимодействия пользователей автоматизированных систем управления с техническими средствами все более актуальными становятся проблемы использования механизмов речевых технологий для разграничения доступа к ИВС. Сегодня мы находимся на очередной стадии технической […]


КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ. Серьезность и долговременный характер проблемы защиты от компьютерных вирусов уже практически не у кого не вызывают сомнений. Поэтому необходимо организовать оперативный обмен информацией по данной проблеме и наладить взаимодействие работающих в этой области специалистов. Это, в свою очередь, требует решения ряда подзадач, одной из которых является выработка стандартной классификации компьютерных вирусов. Стандартная […]


Введение. Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации. Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы тот анализ должен включать в себя: оценку ценности […]


NTFS обеспечивает комбинацию эффективности, надежности и совместимости, отсутствующую в FAT или HPFS. Она разработана для быстрого выполнения стандартных файловых операций типа чтения, записи и поиска, а также улучшенных операций типа восстановления файловой системы на очень больших жестких дисках. NTFS также включает возможности безопасности, требуемые для файловых серверов и высококачественных персональных компьютеров в корпоративной среде. NTFS […]


«Байка живуча, наверное, благодаря своей правдоподобности» — такими словами заканчивалась заметка [1], в которой ставился вопрос о зарубежных компьютерах, выводимых из строя по телефонному звонку. Попробуем исследовать исторические корни проблемы. В 1988 году компанию Zenith Data Systems (США, Маунтин-Проспект) покинула группа инженеров-разработчиков, чтобы основать свое собственное дело. Факт сам по себе малопримечательный, однако уже через […]


Интернет как это описано во введении, это сеть сетей, обеспечивающая инфраструктуру для взаимодействия и совместного использования информации. Он обеспечивает ряд сервисов, такие как электронная почта, передача файлов, подключение в режиме удаленного терминала, интерактивные конференции, группы новостей, и WWW. World Wide Web (называется «WWW’, «Web» или «W3») — это вселенная информации, доступной из Интернета. WWW появился […]


Персональные компьютеры обычно не имеют встроенных программно-аппаратных средств  для аутентификации пользователя, управления доступом или защиты памяти, которая делилась бы на системную память и память, используемую для приложений пользователя. Из-за отсутствия средств защиты  и свободы действий,  с которой пользователи могут совместно использовать и изменять программное обеспечение, персональные компьютеры очень уязвимы к атакам вирусов, неправомочным пользователям и […]