Безопасность

минута на чтение
В декабре 2000 года 18-летний русский хакер, фигурирующий под псевдонимом Максус, прислал на сайт новостей lnternetnews. com электронное сообщение, где утверждал, что ему удалось взломать сайт компании CD Universe. com — ныне уже не существующего онлайнового магазина по продаже музыкальны...
2 минуты на чтение
С точки зрения работы центрального процессора продукт компании Sun (Www. sun. com) Enterprise 10000, встроенный в аппаратное обеспечение, является примером концепции высокой работоспособности. Эта система имеет несколько CPU-плат (процессорных плат), которые можно настроить так, чтобы он...
минута на чтение
Для того чтобы перестать относиться к безопасности, как к определенному ограничению, вам придется представить отдел информационной безопасности в виде команды, которая, скорее, способствует деятельности, чем ограничивает ее. Это достигается путем возложения на «безопас...
минута на чтение
Как только вы выбрали место для своего «горячего» сайта и инсталлировали там оборудование, настало время проверить его работу. Чтобы убедиться, что ваш чрезвычайный план отвечает современным требованиям и каждый знает свои обязанности при восстановлении систем и програ...
минута на чтение
Нападение, целью которого является поглощение системных ресурсов (в этом контексте пропускная способность соединения — такой же ресурс), направлено прежде всего на уменьшение свободных, доступных для пользователей ресурсов. Одна из наиболее распространенных разновидно...
минута на чтение
Политика приватности, вероятно, лучшая иллюстрация того, насколько разным может быть отношение компании к своим клиентам и персоналу. Большинство компаний оставляют за собой право следить за надлежащим использованием электронной почты и компьютеров со стороны персонал...
минута на чтение
Используя механизмы логического контроля над доступом и принципы распределенности, вы можете предотвратить большинство сетевых атак. Безопасность на прикладном уровне отражает аспекты защиты данных, не обеспечиваемой в сети или на сервере. В ряде случаев приложение мож...
минута на чтение
После того как параметры систем оценены в соответствии с выбранными критериями, настало время разработать механизмы, обеспечивающие группировку этих систем в зоны безопасности. В случае с публичными системами все достаточно просто: создаются администраторские учетные ...
минута на чтение
Если у вас линия ТЗ с ограничением в 6 Мбит/с, то увеличить скорость не составляет труда, правда, за дополнительную оплату нового объема трафика. Время, которое уйдет на изменение условий контракта, зависит от конкретного провайдера и от того, насколько быстро уладятся все ф...
минута на чтение
Использование пропускной способности канала может оплачиваться двумя способами: ограничением скорости до определенного уровня или договоренностью о средней скорости, причем превышение этой величины допускается, но оплачивается по отдельному тарифу. Даже если ваш кана...
  • ...