|
Для действенной защиты виртуальных частных сетей необходимы надежные решения аутентификации. Производители продуктов VPN, как правило, предусматривают интерфейсы для подключения внешних механизмов аутентификации. Обзор технологий использования однократных паролей и интеграции с PKI. Примеры практической конфигурации. |
Добавлено: 17:Feb:04 | Оценить | Битая ссылка |
Сказать другу
Переходов: 92 | Рейтинг: 0 | Голосов: 0
|
|
|
В небольших фирмах, а зачастую и в больших, работу по поддержанию информационной безопасности пытаются возложить на администраторов компьютерных сетей, что в корне неправильно. Если эту работу ведет системный администратор, то кто контролирует администратора? |
Добавлено: 18:Jan:04 | Оценить | Битая ссылка |
Сказать другу
Переходов: 171 | Рейтинг: 0 | Голосов: 0
|
|
|
Межсетевой экран - это просто ограждение вокруг вашей сети. Оно может быть очень высоким или очень толстым, чтобы его можно было перелезть или проделать в нем дыру. Но: это ограждение не может обнаружить, когда кто-то роет под ним подкоп или пытается пройти по мостику, переброшенному через ограждение. |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 242 | Рейтинг: 0 | Голосов: 0
|
|
|
Межсетевой экран — это просто ограждение вокруг вашей сети. Оно может быть очень высоким или очень толстым, чтобы его можно было перелезть или проделать в нем дыру. Но… это ограждение не может обнаружить, когда кто-то роет под ним подкоп или пытается пройти по мостику, переброшенному через ограждение. |
Добавлено: 07:Oct:03 | Оценить | Битая ссылка |
Сказать другу
Переходов: 114 | Рейтинг: 0 | Голосов: 0
|
|
|
Сканер безопасности - это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей. Основными пользователями таких систем являются профессионалы: администраторы, специалисты по безопасности и т.д... |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 584 | Рейтинг: 0 | Голосов: 0
|
|
|
До последнего времени проблематика технической защиты исчерпывалась защитой компьютеров от НСД, разграничением доступа к данным, сетевой защитой. Причем ни на одном из этих этапов не рассматривался вопрос о том, что именно мы защищаем. Если завод производит чайники, возможным объектом преступных посягательств они и будут. Компьютерные системы не производят информацию. Что тогда следует защищать? |
Добавлено: 20:Oct:03 | Оценить | Битая ссылка |
Сказать другу
Переходов: 157 | Рейтинг: 0 | Голосов: 0
|
|
|
Когда дело доходит до обеспечения безопасности, нужно рассчитывать на лучшее, но готовиться к худшему. Создавая узел электронного бизнеса Openhack.com, специалисты eWeek Labs совместно с экспертами фирмы Guardent с самого начала обращали пристальное внимание на всестороннюю защиту хранящейся здесь информации. И все же Openhack был взломан менее чем за месяц, причем дважды и разными хакерами. |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 236 | Рейтинг: 0 | Голосов: 0
|
|
|
Очевидно, что смысл Сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами... |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 123 | Рейтинг: 0 | Голосов: 0
|
|
|