Вопросы и ответы | 

Олеся Сапожникова
Владислав Кочедыков
Владислав Кочедыков | Репутация: 113 (Кандидат) 13 июня 2008 в 16:57

Защита информации — представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:37

Защита информации - это так же направление в ИТ сфере, включающее в себя методы шифрования данных, алгоритмы шифрования, аппаратные методы защиты от несанкционированного доступа. В общем весь комплекс мер направленный на недопущение утечки информации, и разработка систем с учетом этих мер.

PS: Достаточно актуальное направление обучения ИТ специалистов - знать надо много но и нужен всегда

Олеся Сапожникова
Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:33

Если интересно что это - то это такая программа, либо устройство, которое как бы фильтрует все все исходящие и входящие запросы сети на основе заданных разрешений. Может называтся firewall или брандмауэр. Из простых примеров могу назвать ZoneAlarm

Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 14 июня 2008 в 18:05

Сетево́й экра́н — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Дмитрий Архипов
Где найти описание протокола 802.1x, radius сервера?
Интересует настройка и конфигурирование.
Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 10 июня 2008 в 13:50

Вас интересует литература, step-by-step инструкция или что? Для какой платформы? Телепатов увы нет =(

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 19:53

http://xgu.ru/wiki/802.1X_и_RADIUS как организовать аутентификацию при доступе к порту коммутатора, поддерживающего стандарт 802.1X, с применением RADIUS-сервера FreeRADIUS. Описывается процедура инсталляции и конфигурирования RADIUS-сервера, настройки коммутаторов, а также собственно клиентских машин, которые будут осуществлять доступ в сеть. Рассмотрены случаи, когда аутентификация выполняется для хоста под управлением Windows XP, Linux, на котором запущен Xsupplicant, и Mac OS X.

Владимир Морозов
Олег Москалишин
Олег Москалишин | Репутация: 115 (Кандидат) 10 июня 2008 в 05:46

Шарик в круглой камере под действием силы гравитации давит на стенки. в стенках три датчика. Чем больше давление на датчик, больше его сопротивление электрическому току. Далее, думаю понятно.

Ринат Галиулин
Ринат Галиулин | Репутация: 109 (Кандидат) 10 июня 2008 в 11:50

Скорее смесь. Прошлый ответ верен, в принципе, только там не шарик

Денис Юрченко
Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 9 июня 2008 в 16:41

Биллинг - это прежде всего приложение и обслуживающая его инфраструктура.Обеспечение безопасности биллинга - это обеспечение безопасности серверов приложений, баз данных, каналов связи, обеспечение целостности биллинговой информации и обеспечение безопасности сопряженных систем, например, подключенныхк биллингу crm/erp систем.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 9 июня 2008 в 20:16

На сегодняшний момент применяются три основных способа защиты от подмены адресов пользователями сети или их вариации. Самый распространенный и популярный у операторов среднего уровня и в домашних сетях - тунеллирование. Суть его в том, что для того что бы иметь доступ к ресурсам абоненту необходимо установить соединение "точка - точка" и получить маршрутизируемый адрес от VPN сервера, что возможно лишь при знании пароля доступа. Опорные адреса базовой сети при этом не маршрутизируются.
Следующий надежный способ защиты - применение полноценного, как правило, шифрованного канала VPN между абонентом и точкой доступа оператора. Этот способ требует наличия специализированного ПО, как на стороне абонента, так и на стороне сервера доступа. Хорошим примером ПО, реализующего указанный способ защиты является популярный сегодня пакет CheckPoint Firewall-1 совместно с функцией VPN, где в качестве клиентской части выступает SecuRemote. Этот способ и ему подобные не лишен недостатков и главным из них является дороговизна, либо сложность реализации в случае если коммерческий продукт заменяется ПО собственной разработки.
Последним и самым "свежим" на сегодняшний день способом защиты от НСД является стандарт 802.1х. При условии применения 802.1х совместно с протоколом Sflow, такими возможностями коммутаторов HP ProCurve как "port isolation group", "MAC address lockdown", "ACL" и при наличии механизмов контроля, за возможной подменой IP и MAC адресов,данный стандарт приближает предложенный способ защиты к идеальному.

Иван Онищенко
Смогут ли мобильные технологии ШБД со временем "убить" проводных операторов?
Смогут ли мобильные технологии ШБД (Широкополосного беспроводного доступа), такие как WiMax, LTE со временем "убить" проводных операторов?
Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 9 июня 2008 в 15:29

Не думаю, потому как пока что всё беспроводное сильно уступает в надёжности, хотя и сильно выигрывают в удобстве и скорости развёртывания. Всегда будут те, кому надёжность и стабильность важнее.

Павел Зиновьев
Павел Зиновьев | Репутация: 102 (Кандидат) 14 июня 2008 в 02:18

На мой взгляд, в ближайшие 5-6 лет проводные технологии будут довольно "бодро" себя чувствовать на рынке, но массовый сектор уже начинают занимать их оппоненты (ШБД). Плюс ко-всему, вопрос о безопасности беспроводных технологий ещё доллго будет оставаться откытым.

Евгений Коростелев
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 9 июня 2008 в 04:03

Наряду с сенсорным дисплеем, управление движением, причем очень оригинальным способом. Вместо сложной системы iPhone, с его минигироскопами и акселерометрами будет испльзоваться сенсор встроенной камеры!

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 9 июня 2008 в 22:44

Еще одно нововведение WM 7 – улучшенные визуальные эффекты. Однако в этом случае прообразом их служил не iPhone, а старшая сестра – Windows Vista (на это же указывает и оформление эффектов – в темных тонах и с футуристичной графикой). Кроме того, появятся графические переходы между меню, возможно – даже полупрозрачные окна! Разумеется, техническая документации не изобиловала описанием интерфейса, однако из прилагаемых скриншотов кое-какие выводы можно сделать.

Windows Mobile 7 больше ориентирована на управление при помощи пальца, а не стилуса, однако с большой долей вероятности можно предположить, что для более привычного управления стилусом будет комплектоваться большинство устройств под управлением этой ОС. В то же время не стоит забывать, что WM 7, в отличие от все той же «адаптированной» Mac OS в iPhone, гораздо гибче, а значит, ее можно будет легко оптимизировать для коммуникаторов без кнопок, с кнопками, а также снащенными полноценной клавиатурой.

Роман Сокольников
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 20:09

«Если Вы думаете, что технологии могут решить Ваши проблемы безопасности, то Вы не понимаете ни проблем безопасности, ни технологий».
Б. Шнайер
http://www.citforum.ru/security/internet/security_pol/ - хороший ресурс для начала бесконечного процесса.
PS Современный толковый словарь русского языка Ефремовой: «Политика - ... 3. перен. разг. Образ действий, направленных на достижение чего-л., поведение, определяющее отношения с людьми».
Тогда политику можно выработать или описать, проводить п., придерживаться п., но не написать.

Александр Булахов
Александр Булахов | Репутация: 102 (Кандидат) 11 июня 2008 в 22:24

Скиньте мне свой e-mail. Я Вам подкину документ для примера (Политика в области информационной безопасности)