Компьютерные технологии

Проблематика сетевого анализа и аудита
СИТУАЦИЯ, КОГДА ДОРОГОСТОЯЩИЙ АПГРЕЙД ЛОКАЛЬНОЙ СЕТИ НЕ ПРИВОДИТ К УВЕЛИЧЕНИЮ ПРОИЗВОДИТЕЛЬНОСТИ, ВПОЛНЕ ТИПИЧНА. НЕ МЕНЕЕ РЕДКИ СЛУЧАИ, КОГДА РАЗВЕРТЫВАНИЕ НОВЫХ СЕГМЕНТОВ ЗНАЧИТЕЛЬНО СНИЖАЕТ ОБЩУЮ ПРОПУСКНУЮ СПОСОБНОСТЬ. ПРИЧИНОЙ ТОМУ МОЖЕТ БЫТЬ НЕ ОШИБОЧНАЯ НАСТРОЙКА ОБОРУДОВАНИЯ ИЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, А ПЕРИОДИЧЕСКАЯ ПЕРЕГРУЗКА ОТДЕЛЬНЫХ УЧАСТКОВ СЕТИ, КОТОРУЮ ТРУДНО ИДЕНТИФИЦИРОВАТЬ ПУТЕМ АНАЛИЗА ТРАФИКА И МОНИТОРИНГОМ ОТДЕЛЬНЫХ ПРИЛОЖЕНИЙ.
VPN: программы и железо
1. VPN-клиенты 1.1. Программа WinGate VPN С программой WinGate мы знакомы еще со времен Windows 98: тогда WinGate позволял легко превратить обычную систему под управлением Windows 98 в шлюз, предоставляющий доступ к интернету остальным компьютера...
История одной сети: создание, развитие и перспективы столичного провайдера «МИГ-Телеком»
Как и многие известные домашние локальные сети, «Миг-Телеком» появилась стараниями специалистов-энтузиастов. Правда, создавались подобные сети сотнями, а дожили до наших дней – десятки. Кто-то решил заняться другим бизнесом, кто-то продал свои разработки более крупным и успешным компаниям.
Работа с фрагментированными пакетами
Одна из наиболее сложных задач для любой реализации стека TCP/IP — это корректная сборка фрагментов при получении. Windows NT в этом отношении не является исключением. Реализации TCP/IP-стеков, которые присутствовали в Windows NT 3.
ARP-протокол
Довольно интересным примером для рассмотрения является работа с протоколом ARP в платформе Windows NT. Протокол ARP (Address Resolution Protocol) предназначен для получения MAC-адресов сетевых устройств, сопоставленных с определенным IP-адресом. Как и многие другие протоколы, созданный на заре появления сетей, он является очень простым и в то же время невероятно опасным для локальной сети.
Персональные файрволы: проблемы безопасности сетевой инфраструктуры
СЕЙЧАС НАИБОЛЕЕ ВАЖНОЙ ЗАДАЧЕЙ ДЛЯ СОЗДАТЕЛЕЙ ЛЮБЫХ СРЕДСТВ БЕЗОПАСНОСТИ ЯВЛЯЕТСЯ ЦЕЛЫЙ РЯД МЕР ПО ИЗМЕНЕНИЮ СВОЕГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, НАЧИНАЯ ОТ ПРОСТОЙ ЕГО АДАПТАЦИИ И ЗАКАНЧИВАЯ ЗНАЧИТЕЛЬНЫМИ ПЕРЕДЕЛКАМИ ВСЕЙ АРХИТЕКТУРЫ СРЕДСТВ ЗАЩИТЫ.
Порты хостов, коммутаторов и беспроводные устройства
Во многих компаниях и организациях запрещено подключение физических носителей памяти к портам корпоративных систем. Проводя аудит, проверьте, так ли это. Убедившись, что так, осмотрите рабочие станции и серверы на предмет подсоединенных устройств.
Незащищенные системы
Как правило, большинство сотрудников компании, покидая свое рабочее место, не удосуживаются выйти из системы или временно закрыть доступ к компьютеру, тем самым предоставляя злоумышленнику право делать что угодно от лица этого пользователя. Системному администратору, в первую очередь, следует попытаться донести до каждого, что он несет всю ответственность за действия, произведенные с eгo аккаунта и системы. На самом деле достаточно легко установить своевременное отключение доступа через заданное время после определенного периода нeактивности, используя встроенные методы хранителя экрана или операционной системы.
Токены, смарткарты и мобильные телефоны
Огромное количество проблем, связанных с безопасностью паролей, решаются путем внедрения токенов для двухфакторной аутентификации, которые предлагают такие производители, как RSA, Passlogix, Аладин и др. Тем не менее не следует считать, что внедрение токенов или смарткарт раз и навсегда решит все проблемы аутентификации. Если построить шкалу между уровнем безопасности и легкостью внедрения и управления системой аутентификации, то пароли окажутся на одном ее конце, токены и смарткарты — на противоположном.
Пароли
Доминирующая практика, особенно в небольших компаниях, — один пароль навсегда, причем достаточно легкий для запоминания. Не стоит объяснять, что такая практика порочна. И с увеличением количества пользователей сети шансы того, что один из них «засветит» свой пароль, увеличиваются.
Общая проверка безопасности при проведении внутренних аудитов
В большинстве организаций под словосочетанием «внутренний аудит безопасности» в первую очередь подразумевают, если не физическую проверку офиса на предмет жучков и попыток проникновения людьми из органов, то, как минимум, приход серьезного вида «айтишника» в костюме от одной из крупных консалтинговых контор. Многие сисадмины, без сомнения, впадают в тихий ужас и рвут на себе волосы в ожидании того, что консультант найдет серьезные прорехи в мерах защиты или хотя бы небезопасные послабления, сделанные для удобства пользователей.
Взаимодействие с КИС
Optimum, можно интегрировать с разными корпоративными информационными системами, например, с «1C:Предприятие». Интеграция необходима для того, чтобы Optimum могла обмениваться данными с корпоративной информационной системой. Как правило, для этого пишется соответствующая программа.
Мобильная часть Optimum
На КПК каждого сотрудника устанавливается мобильная часть программы Optimum. С ее помощью торговый представитель может формировать заказы и заносить данные, касающиеся мерчендайзинга. Интерфейс программы очень простой и рассчитан на любой уровень подготовки.
Optimumdp: автоматизация торговой деятельности предприятия
НА РЫНКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ЕСТЬ НЕМАЛО РЕШЕНИЙ, ПРЕДНАЗНАЧЕННЫХ ДЛЯ АВТОМАТИЗАЦИИ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ. ДЛЯ КОМПАНИЙ, БИЗНЕС КОТОРЫХ СВЯЗАН С ТОРГОВЛЕЙ И ДИСТРИБУЦИЕЙ ТОВАРОВ, ПРЕДСТАВЛЕНО НЕСКОЛЬКО РАЗЛИЧНЫХ ПРОГРАММНЫХ КОМПЛЕКСОВ. МЫ РАССМОТРИМ ПАКЕТ OPTIMUMDP, КОТОРЫЙ СОЧЕТАЕТ В СЕБЕ МОЩЬ И ПРОСТОТУ ИСПОЛЬЗОВАНИЯ.
Управление фрилансерами
Мне часто встречаются руководители, которые считают работу дома несерьезной. Конечно, с таким подходом будет непросто создать эффективный коллектив фрилансеров. Поэтому цикл статей я хочу начать с трезвого взгляда на плюсы и минусы удаленной работы.


ЭТО ИНТЕРЕСНО:

Создание WAP-сайтов для учебных заведений Тема создания WAP-сайтов для учебных заведений относится к раннему этапу развития мобильного интернета.
Создание флэш-анимации для WAP-сайтов Значительное количество мобильных телефонов сейчас среди разнообразного программного обеспечения должны проигрыватель флэш-анимации.
Информационная ВОЙНА В ИНТЕРНЕТЕ В статье рассматривается актуальность защиты от информационных атак через интернет.
Уязвимости криптоалгоритмов Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов.