Компьютеры, программирование
-
- 2141.
Защита почтовых сообщений
Контрольная работа пополнение в коллекции 09.12.2008 При регистрации пользователя в системе S-Mail ему генерируется ключ, состоящий из двух половин - открытой и секретной. Открытый ключ сохраняется на сервере открытых ключей S-Mail и доступен без пароля. Секретный ключ сразу кодируется, используя в качестве ключа пароль, выбранный пользователем при регистрации в системе S-Mail. Далее секретный ключ разделяется на 5 частей, каждая из которых сохраняется на специальном сервере секретных ключей. Что бы восстановить секретный ключ, необходимо, как минимум 3части. Для доступа к этим частям и восстановления закодированного секретного ключа в качестве ключа вновь используется пароль пользователя. Таким образом, получить секретный ключ можно, только зная пароль. Пароль же известен только пользователю. Система построена так, что она не хранит пароли и их никак невозможно сгенерировать или откуда-нибудь получить, его может вспомнить только сам пользователь.
- 2141.
Защита почтовых сообщений
-
- 2142.
Защита программ от компьютерных вирусов
Информация пополнение в коллекции 09.12.2008 При контроле загрузочных секторов программа использует меры, позволяющие ей обнаруживать так называемые вирусыневидимки. Такие вирусы контролируют обращение к функциям и прерываниям ДОС, а также к прерыванию $13 BIOS и при попытке чтения зараженного вирусом участка диска «подсовывают» программе сохраненную вирусом копию незараженного участка. Единственным способом обнаружения таких вирусов является непосредственное обращение к контроллеру диска или прямой вызов прерывания $13в постоянной памяти BIOS. Поскольку BIOS обычно учитывает особенности конкретного контроллера диска, второй путь будет более простым, однако для его реализации необходимо каким-то образом определить начало в BIOS программы, обрабатывающей прерывание $13 (сразу после загрузки ДОС вектор $13 перехватывается программами 1ВМ10.СОМ и показывает на резидентную в оперативной памяти часть ДОС). Для определения «чистого» вектора $13 в программе используется мультиплексное прерывание $2F, которое для подфункции $13 возвращает в регистрах DS'.DX требуемый адрес. Поскольку при этом прежнее содержимое регистров DS'.DX автоматически помещается в вектор $13, это прерывание необходимо вызывать дважды подряд с промежуточным запоминанием регистров DS'.DX в стеке (см. процедуру BuildArch в программе ANTIVIR). В ходе контроля загрузочных секторов программа переназначает обычно пустующий вектор $62 так, чтобы он указывал на вход в обработчик $13, и использует затем этот вектор для скрытого от вируса чтения секторов жесткого диска. К сожалению этот прием нельзя использовать для контроля архивных файлов, так как в последнее время широкое распространение получили программы динамического сжатия/раскрытия информации (самыми популярными из таких программ являются Double Space и Stacker). Контроль динамически сжатых дисков непосредственным чтением секторов невозможен, так как в этом случае отключается не только возможный вирус, но и резидентная программадеархиватор. В результате не удается найти начальный сектор защищаемого файла и проверить PSP программы.
- 2142.
Защита программ от компьютерных вирусов
-
- 2143.
Защита сервера DNS - Настройка безопасности
Информация пополнение в коллекции 12.01.2009 Из соображений безопасности рекомендуется запускать все сетевые сервисы в так называемом chroot-окружении. Сейчас поясню, что это такое. Создается файловая система, повторяющая структуру корневой файловой системы, но на этой файловой системе будут только те файлы, которые необходимы для запуска нашего сетевого сервиса. Взломав сетевой сервис и получив доступ к корневой файловой системе, злоумышленник не сможет повредить всей системе в целом, поскольку он получит доступ только к файлам, которые принадлежат данному сетевому сервису. Одни сетевые сервисы могут работать в chroot-окружении, а другие - нет. Сервис BIND как раз относится к первой группе. Теперь разберемся, как все это организовывается. Вам не нужно создавать отдельный раздел на диске для каждого сетевого сервиса: нужно только создать каталог, например, root-dns, в который вы скопируете все файлы, необходимые для запуска сервера DNS. Потом, при запуске сервиса, будет выполнена команда chroot для этого сервиса, которая подменит файловую систему. А так как в каталоге root-dns, который станет каталогом /, имеются все необходимые файлы для работы bind, то для сервиса запуск и работа в chroot-окружении будет совершенно прозрачным.
- 2143.
Защита сервера DNS - Настройка безопасности
-
- 2144.
Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством
Информация пополнение в коллекции 16.01.2007 В настоящее время на рынке продуктов системы на базе личных ключей наиболее распространены. Например, многие системы запрос-ответ основаны на использовании личных ключей. Тем не менее, системы на основе открытых ключей завоевывают все большую популярность, поскольку такая система предлагает возможное решение по обеспечению конфиденциальности коммерческих операций в Internet. Почему? Дело в том, что основная цель систем на базе открытых ключей заключена в обеспечении конфиденциальности переговоров между двумя собеседниками в большой группе пользователей. Для этого надо просто воспользоваться открытым ключом адресата для кодирования предназначенных ему сообщений. Никто другой не сможет прочесть закодированные таким способом сообщения. По отношению к Internet это означает следующее. Частные лица и компании получают личные ключи. Доступ же к соответствующим открытым ключам открывается для всех желающих. Решив, например, приобрести товары, рекламируемые какой-либо компанией в Web, покупатель может закодировать номер своей кредитной карточки с помощью открытого ключа компании и отправить это сообщение по указанному адресу. Для декодирования данных необходимо лишь знание личного ключа компании. Проблема тут только в том, что покупатель должен знать открытый ключ компании.
- 2144.
Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством
-
- 2145.
Защита цифровой информации методами стеганографии
Доклад пополнение в коллекции 09.12.2008 Предположим, что в качестве носителя используется 24-битовое изображение размером 800х600 (графика среднего разрешения). Оно занимает около полутора мегабайта памяти (800х600х3 = 1440000 байт). Каждая цветовая комбинация тона (пикселя точки) это комбинация трех основных цветов красного, зеленого и синего, которые занимают каждый по 1 байту (итого по 3 на пиксел). Если для хранения секретной информации использовать наименьший значащий бит (Least Significant Bits LSB) каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображения носителя составит 800х600х3/8=180000 байт. При этом биты в каких-то точках будут совпадать с битами реального изображения, в других нет, но, главное, что на глаз определить такие искажения практически невозможно.
- 2145.
Защита цифровой информации методами стеганографии
-
- 2146.
Защита электронной почты в Internet
Информация пополнение в коллекции 12.01.2009 Итак, рекомендуемые меры и средства для защиты электронной переписки:
- Сильные средства аутентификации, например, технология двухфакторной аутентификации.
- Эффективное построение и администрирование сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей- «заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином.
- Криптографию, основанную на сильных криптоалгоритмах (Симметричные - RC4, RC5, CAST, DES, AES, оптимальная длина ключа которых = 128 разрядов, ассиметричные - RSA, Diffie-Hellman и El-Gamal, оптимальная длина которых 2048 разряда.
- Если криптографический алгоритм, используемый в системе достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит своё внимание именно на него.
- Если удалось улучшить генератор, но ячейки компьютера не защищены, после того как в них побывал сгенерированный ключ, грош цена такой безопасности.
- Следует учитывать, что большинство сбоев в обеспечении информационной безопасности происходит не из-за найденных слабостей в криптографических алгоритмах и протоколах, а из-за вопиющих оплошностей в их реализации.
- Данная мера, которая в основном используется для усиления защиты электронных коммерческих операций, может быть реализована и для защиты обычной e-mail. Это построение многоуровневой эшелонированной системы обороны, которая заключается в реализации защиты на нескольких уровнях модели OSI. Например, если какие-то приложения Web имеют встроенные протоколы защиты данных (для e-mail это могут быть PGP или S/MIME), использование IPSec позволяет усилить эту защиту.
- Надо отметить, что SSL защищает письма только при передаче и если не используются другие средства криптозащиты, то письма при хранении в почтовых ящиках и на промежуточных серверах находятся в открытом виде.
- 2146.
Защита электронной почты в Internet
-
- 2147.
Защити свой голос по IP
Информация пополнение в коллекции 12.01.2009 Для защиты элементов голосовой инфраструктуры от возможных несанкционированных воздействий могут применяться специализированные решения межсетевые экраны (МСЭ), шлюзы прикладного уровня (Application Layer Gateway, ALG) и пограничные контроллеры сеансов (Session Border Controller). Однако не стоит приобретать первое попавшееся устройство, так как протоколы IP-телефонии (например, SIP или RTP) накладывают на их функционал определенные ограничения. В частности, протокол RTP использует динамические порты UDP, открытие которых на межсетевом экране приводит к появлению зияющей дыры в защите. Следовательно, межсетевой экран должен динамически определять используемые для связи порты, открывать их в момент соединения и закрывать по его завершении. Другая особенность заключается в том, что ряд протоколов, например SIP, информацию о параметрах соединения размещают не в заголовке пакета, а в теле данных. Поэтому устройство защиты должно быть способно анализировать не только заголовок, но и тело данных пакета, вычленяя из него все необходимые для организации голосового соединения сведения. Еще одним ограничением является сложность совместного применения динамических портов и NAT.
- 2147.
Защити свой голос по IP
-
- 2148.
Защити свою "ИНФУ"
Методическое пособие пополнение в коллекции 29.11.2009 %20%d0%90%d0%b4%d0%bc%d0%b8%d0%bd%d0%b8%d1%81%d1%82%d1%80%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%20->%20%d0%a1%d0%bb%d1%83%d0%b6%d0%b1%d1%8b,%20%d1%81%d0%be%d0%b4%d0%b5%d1%80%d0%b6%d0%b0%d1%82%d1%81%d1%8f%20%d0%b2%d1%81%d0%b5%20%d0%b7%d0%b0%d0%b3%d1%80%d1%83%d0%b6%d0%b0%d0%b5%d0%bc%d1%8b%d0%b5%20%d1%81%d0%bb%d1%83%d0%b6%d0%b1%d1%8b%20svhost.exe,%20%d1%81%d0%be%d0%b2%d0%b5%d1%82%d1%83%d1%8e%20%d0%bf%d0%be%d0%b4%d1%81%d1%87%d0%b8%d1%82%d0%b0%d1%82%d1%8c%20%d0%ba%d0%be%d0%bb%d0%b8%d1%87%d0%b5%d1%81%d1%82%d0%b2%d0%be%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%b0%d1%8e%d1%89%d0%b8%d1%85%20%d1%81%d0%bb%d1%83%d0%b6%d0%b1%20%d0%b8%20%d0%bf%d1%80%d0%be%d1%86%d0%b5%d1%81%d1%81%d0%be%d0%b2%20svhost.exe,%20%d0%b5%d1%81%d0%bb%d0%b8%20%d0%bd%d0%b5%20%d1%81%d1%85%d0%be%d0%b4%d0%b8%d1%82%d1%8c%d1%81%d1%8f,%20%d1%82%d0%be%20%d1%83%d0%b6%d0%b5%20%d0%b2%d1%81%d0%b5%20%d0%bf%d0%be%d0%bd%d1%8f%d1%82%d0%bd%d0%be%20(%d1%82%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d0%bd%d0%b5%20%d0%b7%d0%b0%d0%b1%d1%83%d0%b4%d1%8c%d1%82%d0%b5%20%d1%81%d1%80%d0%b0%d0%b2%d0%bd%d0%b8%d0%b2%d0%b0%d1%82%d1%8c%20%d0%ba%d0%be%d0%bb%d0%b8%d1%87%d0%b5%d1%81%d1%82%d0%b2%d0%be%20%d0%a0%d0%90%d0%91%d0%9e%d0%a2%d0%90%d0%ae%d0%a9%d0%98%d0%a5%20%d1%81%d0%bb%d1%83%d0%b6%d0%b1).%20%d0%9d%d0%b0%d0%b4%d0%be%20%d1%82%d0%b0%d0%ba%20%d0%b6%d0%b5%20%d0%be%d1%82%d0%bc%d0%b5%d1%82%d0%b8%d1%82%d1%8c,%20%d1%87%d1%82%d0%be%20%d0%b2%d0%be%d0%b7%d0%bc%d0%be%d0%b6%d0%bd%d0%be%20%d0%b8%20%d1%81%d1%80%d0%b5%d0%b4%d0%b8%20%d1%81%d0%bb%d1%83%d0%b6%d0%b1%20%d0%b5%d1%81%d1%82%d1%8c%20%d0%b2%d0%b8%d1%80%d1%83%d1%81,%20%d0%bd%d0%b0%20%d1%8d%d1%82%d0%be%20%d0%bc%d0%be%d0%b3%d1%83%20%d1%81%d0%ba%d0%b0%d0%b7%d0%b0%d1%82%d1%8c%20%d0%be%d0%b4%d0%bd%d0%be,%20%d1%81%d0%bf%d0%b8%d1%81%d0%be%d0%ba%20%d1%81%d0%bb%d1%83%d0%b6%d0%b1%20%d0%b5%d1%81%d1%82%d1%8c%20%d0%b8%20%d0%bd%d0%b0%20MSDN%20%d0%b8%20%d0%b5%d1%89%d0%b5%20%d0%bc%d0%bd%d0%be%d0%b3%d0%be%20%d0%b3%d0%b4%d0%b5%20%d0%b2%20%d1%81%d0%b5%d1%82%d0%b8,%20%d1%82%d0%b0%d0%ba%20%d1%87%d1%82%d0%be%20%d0%bf%d1%80%d0%be%d1%81%d1%82%d0%be%20%d0%b2%d0%b7%d1%8f%d1%82%d1%8c%20%d0%b8%20%d1%81%d1%80%d0%b0%d0%b2%d0%bd%d0%b8%d1%82%d1%8c%20-%d0%bf%d1%80%d0%be%d0%b1%d0%bb%d0%b5%d0%bc%d1%8b%20%d0%bd%d0%b5%20%d1%81%d0%be%d1%81%d1%82%d0%b0%d0%b2%d0%b8%d1%82.%20%d0%9f%d0%be%d1%81%d0%bb%d0%b5%20%d1%82%d0%b0%d0%ba%d0%b8%d1%85%20%d0%b2%d0%be%d1%82%20%d0%b4%d0%b5%d0%b9%d1%81%d1%82%d0%b2%d0%b8%d0%b9%20%d0%b2%d1%8b%20%d1%81%d0%bc%d0%be%d0%b6%d0%b5%d1%82%d0%b5%20%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c%20%d0%b8%d0%bc%d1%8f%20%d1%84%d0%b0%d0%b9%d0%bb%d0%b0,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%b9%20%d0%b2%d0%be%d0%b7%d0%bc%d0%be%d0%b6%d0%bd%d0%be%20%d1%8f%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d0%b2%d0%b8%d1%80%d1%83%d1%81%d0%be%d0%bc.%20%d0%9e%20%d1%82%d0%be%d0%bc,%20%d0%ba%d0%b0%d0%ba%20%d0%be%d0%bf%d1%80%d0%b5%d0%b4%d0%b5%d0%bb%d1%8f%d1%82%d1%8c%20%d0%bd%d0%b5%d0%bf%d0%be%d1%81%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b2%d0%b5%d0%bd%d0%bd%d0%be%20%d0%b2%d0%b8%d1%80%d1%83%d1%81%20%d0%b8%d0%bb%d0%b8%20%d0%bd%d0%b5%d1%82,%20%d1%8f%20%d1%80%d0%b0%d1%81%d1%81%d0%ba%d0%b0%d0%b6%d1%83%20%d1%87%d1%83%d1%82%d1%8c%20%d0%b4%d0%b0%d0%bb%d1%8c%d1%88%d0%b5,%20%d0%b0%20%d1%81%d0%b5%d0%b9%d1%87%d0%b0%d1%81%20%d0%be%d1%82%d0%be%d1%80%d0%b2%d0%b5%d0%bc%d1%81%d1%8f%20%d0%be%d1%82%20%d1%80%d0%b0%d1%81%d1%81%d1%83%d0%b6%d0%b4%d0%b5%d0%bd%d0%b8%d0%b9%20%d0%b8%20%d0%bf%d0%be%d1%81%d0%bc%d0%be%d1%82%d1%80%d0%b8%d0%bc%20%d0%b5%d1%89%d0%b5%20%d0%bd%d0%b5%d1%81%d0%ba%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d0%bc%d0%be%d0%bc%d0%b5%d0%bd%d1%82%d0%be%d0%b2.%20%d0%9a%d0%b0%d0%ba%20%d0%b2%d1%8b,%20%d0%bd%d0%b0%d0%b2%d0%b5%d1%80%d0%bd%d0%be%d0%b5,%20%d1%83%d0%b6%d0%b5%20%d0%b7%d0%bd%d0%b0%d0%b5%d1%82%d0%b5,%20%d0%b4%d0%bb%d1%8f%20%d0%bd%d0%be%d1%80%d0%bc%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d0%b9%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d1%8b%20%d0%9e%d0%a1%20%d0%bd%d0%b5%d0%be%d0%b1%d1%85%d0%be%d0%b4%d0%b8%d0%bc%d0%be%20%d0%b2%d1%81%d0%b5%d0%b3%d0%be%205%20%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%b2%20%d0%b2%20%d0%ba%d0%be%d1%80%d0%bd%d0%b5%d0%b2%d0%be%d0%bc%20%d0%ba%d0%b0%d1%82%d0%b0%d0%bb%d0%be%d0%b3%d0%b5,%20%d0%bf%d0%be%d1%8d%d1%82%d0%be%d0%bc%d1%83%20%d0%b2%d1%81%d0%b5%20%d0%be%d1%81%d1%82%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d0%b5%20%d1%84%d0%b0%d0%b9%d0%bb%d1%8b%20%d0%b2%d1%8b%20%d0%bc%d0%be%d0%b6%d0%b5%d1%82%d0%b5%20%d1%81%d0%bc%d0%b5%d0%bb%d0%be%20%d1%83%d0%b4%d0%b0%d0%bb%d1%8f%d1%82%d1%8c,%20%d0%b5%d1%81%d0%bb%d0%b8%20%d0%ba%d0%be%d0%bd%d0%b5%d1%87%d0%bd%d0%be%20%d0%b2%d1%8b%20%d0%bd%d0%b5%20%d1%83%d0%bc%d1%83%d0%b4%d1%80%d1%8f%d0%b5%d1%82%d0%b5%d1%81%d1%8c%20%d1%81%d1%82%d0%b0%d0%b2%d0%b8%d1%82%d1%8c%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d1%8b%20%d0%b2%20%d0%ba%d0%be%d1%80%d0%bd%d0%b5%d0%b2%d0%be%d0%b9%20%d0%ba%d0%b0%d1%82%d0%b0%d0%bb%d0%be%d0%b3.%20%d0%9a%d1%81%d1%82%d0%b0%d1%82%d0%b8%20%d1%84%d0%b0%d0%b9%d0%bb%d1%8b%20%d0%b4%d0%bb%d1%8f%20%d0%bd%d0%be%d1%80%d0%bc%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d0%b9%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d1%8b,%20%d0%b2%d0%be%d1%82%20%d0%be%d0%bd%d0%b8:%20">Соответственно в Панели управления -> Администрирование -> Службы, содержатся все загружаемые службы svhost.exe, советую подсчитать количество работающих служб и процессов svhost.exe, если не сходиться, то уже все понятно (только не забудьте сравнивать количество РАБОТАЮЩИХ служб). Надо так же отметить, что возможно и среди служб есть вирус, на это могу сказать одно, список служб есть и на MSDN и еще много где в сети, так что просто взять и сравнить -проблемы не составит. После таких вот действий вы сможете получить имя файла, который возможно является вирусом. О том, как определять непосредственно вирус или нет, я расскажу чуть дальше, а сейчас оторвемся от рассуждений и посмотрим еще несколько моментов. Как вы, наверное, уже знаете, для нормальной работы ОС необходимо всего 5 файлов в корневом каталоге, поэтому все остальные файлы вы можете смело удалять, если конечно вы не умудряетесь ставить программы в корневой каталог. Кстати файлы для нормальной работы, вот они:
- ntldr
- boot.ini
- pagefile.sys
- Bootfont.bin
- NTDETECT.COM
- 2148.
Защити свою "ИНФУ"
-
- 2149.
Защитные и коммутационные разрядники
Информация пополнение в коллекции 31.10.2011 В проводящем состоянии из-за малого собственного сопротивления разрядники не определяют величину тока. Обычно она ограничена активным (или индуктивным) сопротивлением элементов цепи. Характерные параметры разрядников: пороговое напряжение - от 70 В до 300 кВ, допустимый ток - до 150 кА. Для некоторых типов разрядников (защита цепей, находящихся под сравнительно высоким рабочим напряжением) в качестве параметров указывается напряжение, при котором разрядник возвращается в непроводящее состояние. Характерные значения напряжения - от 50 В до 8 кВ. Важными параметрами коммутирующих разрядников являются максимально допустимая частота следования импульсов (10 - 100 Гц) и срок службы, который характеризуют гарантированным числом коммутаций (106 - 107) или зарядом, коммутируемым за весь период работы (103 - 104 Кл - «суммарный заряд»).
- 2149.
Защитные и коммутационные разрядники
-
- 2150.
Защищаем Perl: шунт в мозг, или зверская нейрохирургия
Информация пополнение в коллекции 12.01.2009 Замечание: Из этого листинга мы видим, что программа импортирует библиотеку Perl56.dll Это большая и "тяжелая" динамическая библиотека, которая поддерживает все функции Perl; Perl.exe же фактически является небольшим загрузчиком для этой библиотеки, только лишь запуская ее единственную функцию RunPerl. Смысл такого разделения, видимо, в том, что при завершении работы Perl.exe система выгружает библиотеку из памяти лишь через несколько секунд, если к ней не будет новых обращений. Поскольку все запущенные копии Perl.exe используют только одну копию библиотеки, система экономит время на выгрузках-загрузках (при условии, конечно, что эта библиотека постоянно "висит" в памяти). Замечу, что экономии памяти от такого разделения не происходит, т.к. общие страницы всех запущенных копий одного и того же исполняемого файла система по любому помещает на одни и те же физические адреса.
- 2150.
Защищаем Perl: шунт в мозг, или зверская нейрохирургия
-
- 2151.
Защищенная информационно-вычислительная сеть организации
Дипломная работа пополнение в коллекции 08.12.2011 У каждого документа есть свой регистрационный номер. ЕВФТРАТ-Документооборот поддерживает возможность коллективной работы над документами. Каждый пользователь работает с документом, вносит изменения, поправки. Все это система учитывает и отображает для других пользователей. Таким образом, система следит за всеми изменениями в документе на всех стадиях жизненного цикла документа. История работы над документом сохраняется. Одной из важных и критичных характеристик работы данного комплекса является его система безопасности. Парольная идентификация пользователей не позволяет нарушителю явно зайти в чужой рабочий кабинет. Распределение прав доступа и ролей между пользователями различного ранга ограничивает доступ к документу тех, кто не имеет права с ним работать в соответствии со своими должностными обязанностями. Кроме этого система обладает возможностью временно предоставить права на работу с документом любому пользователю, если это необходимо. По окончании работы с документом, право доступа к нему аннулируется. Все данные в системе ЕВФРАТ-Документооборот хранятся и передаются в зашифрованном виде. Подпись документов осуществляется с помощью ЭЦП.
- 2151.
Защищенная информационно-вычислительная сеть организации
-
- 2152.
Защищенные информационные технологии в экономике
Информация пополнение в коллекции 09.12.2008 ASET поддерживает три уровня безопасности, накладывающие определенные требования к защищенности системы в целом: низкий, средний и высокий. Низкий уровень после последовательных проверок гарантирует, что атрибуты всех системных файлов соответствуют стандартным установкам. ASET выдает отчет о потенциальных уязвимостях системы, но на данном уровне не производит каких-либо действий по устранению обнаруженных уязвимостей. Средний уровень обеспечивает контроль большинства объектов системного окружения. ASET модифицирует некоторые атрибуты системных файлов и переменных окружения, а также ограничивает доступ в систему, уменьшая таким образом возможность успешного проведения атак. ASET выдает отчет об обнаруженных уязвимостях, о произведенных изменениях атрибутов файлов и об введенных ограничениях доступа в систему. Изменения сервисных служб на данном уровне не производятся. При высоком уровне гарантируется высокая защищенность системы и модифицируются атрибуты всех системных файлов и переменных окружения. Большинство системных приложений и команд продолжает функционировать в обычном режим, но задачи обеспечения безопасности обладают наивысшим приоритетом над системными и пользовательскими задачами.
- 2152.
Защищенные информационные технологии в экономике
-
- 2153.
Защищенные телекоммуникации
Информация пополнение в коллекции 12.01.2009 Использование оптоволокна и современного оборудования физически затрудняет возможность несанкционированного подключения к линии и тем самым осложняет злоумышленнику его задачу. Кроме того, корпоративный пользователь может использовать технические средства контроля за каналами связи, выявляющие некоторые типы прослушивающих устройств. Голосовая мобильная (спутниковая) телефония Потребность в системах защиты информации у абонентов сетей подвижной связи наиболее высока. Во-первых, владельцы мобильных телефонов -- это люди, наиболее интересные с точки зрения прослушивания их разговоров как со стороны конкурентов по бизнесу, так и со стороны правоохранительных органов, во-вторых, установить факт прослушивания мобильного телефона практически невозможно. К сожалению, сегодня посоветовать что-либо радикальное пользователю практически невозможно. В России сейчас нет отечественных абонентских комплектов мобильной связи с функциями защиты информации, а ввезти импортные поставщикам практически невозможно. Остается порекомендовать использовать специальные накладки на трубки производства швейцарской компании Crypto AG, которые обеспечивают защиту информации, но купить их можно только в Швейцарии. Теоретически все популярные сотовые стандарты GSM, (D)AMPS, NMT поддерживают режим шифрования данных на участке трубка -- базовая станция, однако ни в одной отечественной сети эта функция не поддерживается, так как существуют жесткие ограничения на ввоз такого оборудования для базовых станций. Из-за этого все сотовые переговоры остаются незащищенными.
- 2153.
Защищенные телекоммуникации
-
- 2154.
Звездный шкипер
Статья пополнение в коллекции 12.01.2009 Уникальные навигационные возможности спутниковой системы основаны на принципе триангуляции. Система работает, измеряя время, за которое радиосигнал доходит от спутника до GPS-приемника, а затем вычисляет расстояние. Если мы можем точно определить момент времени, в который спутник начал посылать радиосигнал, и момент, когда он был получен, то можно также определить, как долго он шел до нас. И тогда, умножая скорость распространения сигнала (300 000 км/с) на время в секундах, мы вычислим искомое расстояние от спутника до ресивера. В результате этой операции мы получаем первую точку отсчета: помещаем GPS-приемник где-нибудь на поверхности воображаемой сферы с радиусом, равным его расстоянию до спутника. Когда сигналы от трех других спутников будут обработаны таким же образом, встроенный компьютер GPS-приемника сможет вычислить точку, в которой все четыре сферы пересекаются, определив, таким образом, текущую долготу, широту и высоту.
- 2154.
Звездный шкипер
-
- 2155.
Звіт про проходження практики за спеціальністю інженер компютерних систем
Информация пополнение в коллекции 12.01.2009 Українська пошта здійснює прямий поштовий обмін з 58 країнами світу; двосторонній обмін поштовими переказами з 17 країнами, односторонній з 5, двосторонній обмін електронними переказами між Україною і Москвою, обмін відправленнями з післяплатою з 10 країнами.
УДППЗ “Укрпошта” як національний поштовий оператор має забезпечувати надання універсальних послуг поштового зв”язку, перелік яких і відповідні тарифи затверджуються Кабінетом Міністрів. В Україні до цих послуг належить пересилання простих та рекомендованих поштових карток, листів, бандеролей, а також посилок без оголошеної цінності масою до 10кг.
Загалом, Укрпошта пропонує споживачам понад 70 видів послуг, у тому числі з використанням найсучасніших інформаційних технологій, насамперед електронної і гібридної пошти, електронного переказу, послуг Інтернет. У перспективі - здійснення передплати через Інтернет, електронної торгівлі, надання інформаційних послуг, послуг ІР-телефонії з передачею відеозображення тощо.
- 2155.
Звіт про проходження практики за спеціальністю інженер компютерних систем
-
- 2156.
Звуковые сигналы BIOS
Информация пополнение в коллекции 11.04.2012 %20%d1%87%d0%b0%d1%81%d1%82%d1%8c%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%bd%d0%be%d0%b3%d0%be%20<http://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%BD%D0%BE%D0%B5_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5>%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d0%bd%d0%be%d0%b3%d0%be%20%d0%be%d0%b1%d0%b5%d1%81%d0%bf%d0%b5%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20<http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5>.%20%d0%9f%d1%80%d0%b8%20%d0%b2%d0%ba%d0%bb%d1%8e%d1%87%d0%b5%d0%bd%d0%b8%d0%b8%20%d0%ba%d0%be%d0%bc%d0%bf%d1%8c%d1%8e%d1%82%d0%b5%d1%80%d0%b0%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d0%b0%20%d0%b8%d0%bd%d0%b8%d1%86%d0%b8%d0%b0%d0%bb%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d0%b8%20BIOS%20<http://ru.wikipedia.org/wiki/BIOS>%20%d1%81%20%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c%d1%8e%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d1%8b%20POST%20<http://ru.wikipedia.org/wiki/POST_%28%D0%B0%D0%BF%D0%BF%D0%B0%D1%80%D0%B0%D1%82%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5%29>%20%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%80%d1%8f%d0%b5%d1%82,%20%d1%87%d1%82%d0%be%20%d1%83%d1%81%d1%82%d1%80%d0%be%d0%b9%d1%81%d1%82%d0%b2%d0%b0%20%d0%ba%d0%be%d0%bc%d0%bf%d1%8c%d1%8e%d1%82%d0%b5%d1%80%d0%b0%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%b0%d1%8e%d1%82%20%d0%ba%d0%be%d1%80%d1%80%d0%b5%d0%ba%d1%82%d0%bd%d0%be%20%d0%b8%20%d0%b8%d0%bd%d0%b8%d1%86%d0%b8%d0%b0%d0%bb%d0%b8%d0%b7%d0%b8%d1%80%d1%83%d0%b5%d1%82%20%d0%b8%d1%85,%20%d0%bf%d0%be%d1%81%d0%bb%d0%b5%20%d1%87%d0%b5%d0%b3%d0%be%20%d0%be%d1%82%d0%b4%d0%b0%d0%b5%d1%82%20%d1%83%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5%20%d0%be%d0%bf%d0%b5%d1%80%d0%b0%d1%86%d0%b8%d0%be%d0%bd%d0%bd%d0%be%d0%b9%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b5.%20%d0%a3%20%d0%bd%d0%b5%d0%bf%d0%be%d0%b4%d0%b3%d0%be%d1%82%d0%be%d0%b2%d0%bb%d0%b5%d0%bd%d0%bd%d0%be%d0%b3%d0%be%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8f%20BIOS%20%d0%bc%d0%be%d0%b6%d0%b5%d1%82%20%d0%b2%d1%8b%d0%b7%d0%b2%d0%b0%d1%82%d1%8c%20%d0%be%d0%b3%d1%80%d0%be%d0%bc%d0%bd%d0%be%d0%b5%20%d0%b7%d0%b0%d0%bc%d0%b5%d1%88%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%d1%81%d1%82%d0%b2%d0%be,%20%d0%b0%20%d0%b5%d1%81%d0%bb%d0%b8%20%d0%ba%d0%be%d0%bc%d0%bf%d1%8c%d1%8e%d1%82%d0%b5%d1%80%20%d0%b8%d0%b7%d0%b4%d0%b0%d0%b5%d1%82%20%d0%b2%d0%be%20%d0%b2%d1%80%d0%b5%d0%bc%d1%8f%20%d0%b7%d0%b0%d0%b3%d1%80%d1%83%d0%b7%d0%ba%d0%b8%20%d0%b8%d0%bb%d0%b8%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d1%8b%20%d0%bd%d0%b5%d0%bf%d0%be%d0%bd%d1%8f%d1%82%d0%bd%d1%8b%d0%b5%20%d0%b7%d0%b2%d1%83%d0%ba%d0%b8,%20%d1%82%d0%be%20%d1%83%20%d1%81%d1%80%d0%b5%d0%b4%d0%bd%d0%b5%d1%81%d1%82%d0%b0%d1%82%d0%b8%d1%81%d1%82%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8%d1%85%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9%20%d0%bd%d0%b0%d1%87%d0%b8%d0%bd%d0%b0%d0%b5%d1%82%d1%81%d1%8f%20%d0%bf%d0%b0%d0%bd%d0%b8%d0%ba%d0%b0.%20%d0%a7%d0%b0%d1%89%d0%b5%20%d0%b2%d1%81%d0%b5%d0%b3%d0%be%20%d1%82%d0%b0%d0%ba%d0%b8%d0%b5%20%d1%81%d0%b8%d0%b3%d0%bd%d0%b0%d0%bb%d1%8b%20%d0%b8%d0%b7%d0%b4%d0%b0%d0%b5%d1%82%20BIOS.%20%d0%ad%d1%82%d0%b8%20%d1%81%d0%b8%d0%b3%d0%bd%d0%b0%d0%bb%d1%8b%20%d0%bf%d1%80%d0%b5%d0%b4%d0%bd%d0%b0%d0%b7%d0%bd%d0%b0%d1%87%d0%b5%d0%bd%d1%8b%20%d0%b4%d0%bb%d1%8f%20%d0%bf%d0%be%d0%bc%d0%be%d1%89%d0%b8%20%d1%82%d0%b5%d1%85%d0%bd%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8%d0%bc%20%d1%81%d0%bf%d0%b5%d1%86%d0%b8%d0%b0%d0%bb%d0%b8%d1%81%d1%82%d0%b0%d0%bc,%20%d1%82.%20%d0%ba.%20%d0%b2%d1%81%d0%b5%20%d1%81%d0%b8%d0%b3%d0%bd%d0%b0%d0%bb%20%d0%be%d0%b7%d0%bd%d0%b0%d1%87%d0%b0%d1%8e%d1%82%20%d1%81%d0%b2%d0%be%d1%8e%20%d0%bd%d0%b5%d0%bf%d0%be%d0%bb%d0%b0%d0%b4%d0%ba%d1%83%20%d0%b2%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%b5%20%d0%9f%d0%9a.%20%d0%ad%d1%82%d0%b8%20%d1%81%d0%b8%d0%b3%d0%bd%d0%b0%d0%bb%d1%8b%20%d1%83%d0%ba%d0%b0%d0%b7%d1%8b%d0%b2%d0%b0%d1%8e%d1%82%20%d0%bd%d0%b0%d0%bc%20%d0%bd%d0%b0%20%d0%bc%d0%b5%d1%81%d1%82%d0%be,%20%d0%bf%d1%80%d0%b8%d1%87%d0%b8%d0%bd%d1%83%20%d0%b8%20%d1%81%d0%b2%d0%be%d0%b9%d1%81%d1%82%d0%b2%d0%b0%20%d0%bd%d0%b5%d0%b8%d1%81%d0%bf%d1%80%d0%b0%d0%b2%d0%bd%d0%be%d1%81%d1%82%d0%b8.%20%d0%a1%20%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c%d1%8e%20%d0%bd%d0%b8%d1%85,%20%d0%bf%d0%be%d0%b4%d0%b3%d0%be%d1%82%d0%be%d0%b2%d0%bb%d0%b5%d0%bd%d0%bd%d1%8b%d0%b9%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8c,%20%d0%bb%d0%b8%d0%b1%d0%be%20%d1%82%d0%b5%d1%85%d0%bd%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8%d0%b9%20%d1%81%d0%bf%d0%b5%d1%86%d0%b8%d0%b0%d0%bb%d0%b8%d1%81%d1%82,%20%d1%81%d1%80%d0%b0%d0%b7%d1%83%20%d0%be%d0%bf%d1%80%d0%b5%d0%b4%d0%b5%d0%bb%d0%b8%d1%82%20%d0%b8%20%d0%b8%d1%81%d0%bf%d1%80%d0%b0%d0%b2%d0%b8%d1%82%20%d0%bd%d0%b5%d0%bf%d0%be%d0%bb%d0%b0%d0%b4%d0%ba%d1%83.%20">Мы выяснили, что BIOS - это «базовая система ввода-вывода» реализованная в виде микропрограмм <http://ru.wikipedia.org/wiki/%D0%9C%D0%B8%D0%BA%D1%80%D0%BE%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0> часть системного <http://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%BD%D0%BE%D0%B5_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5> программного обеспечения <http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5>. При включении компьютера программа инициализации BIOS <http://ru.wikipedia.org/wiki/BIOS> с помощью программы POST <http://ru.wikipedia.org/wiki/POST_%28%D0%B0%D0%BF%D0%BF%D0%B0%D1%80%D0%B0%D1%82%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5%29> проверяет, что устройства компьютера работают корректно и инициализирует их, после чего отдает управление операционной системе. У неподготовленного пользователя BIOS может вызвать огромное замешательство, а если компьютер издает во время загрузки или работы непонятные звуки, то у среднестатистических пользователей начинается паника. Чаще всего такие сигналы издает BIOS. Эти сигналы предназначены для помощи техническим специалистам, т. к. все сигнал означают свою неполадку в работе ПК. Эти сигналы указывают нам на место, причину и свойства неисправности. С помощью них, подготовленный пользователь, либо технический специалист, сразу определит и исправит неполадку.
- 2156.
Звуковые сигналы BIOS
-
- 2157.
Звуковые системы
Информация пополнение в коллекции 12.01.2009 The Roland LAPC-1 это полупрофессиональная звуковая карта, базирующаяся на Roland MT-32Module. LAPC тождественнен MIDI-интерфейсу на PC-картах. Он содержит 128 инструментов. LAPC-1 использует комбинированный способ построения звучания ноты : каждая нота состоит из 4 "partials", каждый из которых может быть самплом или простой звуковой волной. Общее число partials'ов ограниченно 32'я, следовательно одновременно может играть всего 8 инструментов,также присутствует 9-ый канал для перкуссии. Помимо 128-и инструментов LAOC-1 содержит 30 перкуссионных звуков и 33 звуковых эффекта. The SCC-1 это дальнейшее развитие LAPC-1. Подобно LAPC-1 он содержит MPU-MIDI интерфейс, но в в свою очередь является полноценным WS-синтез картой. Он содержит 317 самплов ( патчей ), зашитых во внутреннюю память ROM. Патч может состоять из 24 partials'ов, но большинство патчей состоят из одного partials'a. Одновременно может быть проигранно 15 инструментов и одна перкуссия. Хотя возможность изменения внутренних самплов отсутствует, это в какой-то мере компенсируется наличием двух звуковых эффектов : hall и echo. Одним из самых серьезных недостатков карт семейства Roland является то, что ни одна из них не оснащена DAC/ADC, и не содержит контроллера CD-ROM, что делает невозможным ее применение в системах multimedia, удовлетворяющих стандарту MPC.
- 2157.
Звуковые системы
-
- 2158.
Звуковые системы IBM PC
Реферат пополнение в коллекции 09.12.2008
- 2158.
Звуковые системы IBM PC
-
- 2159.
Зв'язок нейронних мереж з штучним інтелектом
Курсовой проект пополнение в коллекции 20.01.2010 Здебільшого визначення зв'язків інтуїтивно зрозумілі. Наприклад, "Сьогодні йде дощ" І "Сьогодні НЕ йде дощ", очевидно, ХИБНІСТЬ, що підтверджується таблицею істинності, якщо знайти в ній можливі значення ІСТИНА /\ ХИБНІСТЬ або ХИБНІСТЬ /\ ІСТИНА. Знаходження імплікації часто викликає питання, оскільки ми інтуїтивно намагаємося застосувати інтерпретацію, засновану на нашому загальному розумінні мови. Наприклад, можна заявити, що пропозиція типу "Якщо число 5 парно, то мій автомобіль рожевий" (що має форму Р => С2) є брехнею, оскільки воно не має сенсу. Проте, відповідно до визначення імплікації, цей вираз виявляється істинним, незалежно від того, чи є ваш автомобіль рожевим чи ні: ми знаємо, "число 5 парно" є брехнею, так що відповідною комбінацією повинна бути або ХИБНІСТЬ => ІСТИНА (автомобіль рожевий) або ХИБНІСТЬ => ХИБНІСТЬ (автомобіль не рожевий). Ми прагнемо інтерпретувати вираз типу "якщо то..." як причинно-наслідкове, і тому пропозиція "Якщо число 5 парне, то мій автомобіль рожевий" виглядає безглуздим, оскільки визначення числа 5 не робить ніякого впливу на колір вашого автомобіля. Тут слід зрозуміти, що імплікація в численні виразів не вимагає, щоб був хоч якийсь смисловий зв'язок між пропозиціями по обидві сторони імплікації, що зв'язує їх. Знання того, що Р є ХИБНІСТЬ, не дає ніякої можливості зробити вивід про істинність Р. Наприклад, пропозиція "Якщо акумулятор розрядився, то автомобіль не заведеться" дає нам можливість припустити, що істиною є "автомобіль не заведеться", якщо істиною також є "акумулятор розрядився", але правило не говорить нам нічого про здатність автомобіля завестися, якщо ми не знаємо, що "акумулятор не розрядився" - автомобіль може не завестися з цілого ряду причин абсолютно іншого роду. Якщо цих пояснень вам все ще недостатньо, краще всього інтерпретувати Р ==> Q просто як пропозиція, що дозволяє зробити вивід про те, що Q є ІСТИНА, якщо ми знаємо, що Р є ІСТИНА.
- 2159.
Зв'язок нейронних мереж з штучним інтелектом
-
- 2160.
Земля Брюховецкая. Страницы истории. Компьютерная презентация с использованием мультимедиа технологи...
Реферат пополнение в коллекции 09.12.2008 - «Брюховецкие новости», 2005 2006 г.
- «Земля Белых Лебедей», В. Смеюха, 1986 г.
- «Информатика и Информационные технологии», Н. Угринович, 2003 г.
- «Незабываемые дни», М. Потапов, 1999 г.
- «Моряки земли Брюховецкой», Н. Гормалев, 1996 г.
- «Земля Брюховецкая, страницы истории», М. Потапов, Л. Рыбцова, 2003 г.
- 2160.
Земля Брюховецкая. Страницы истории. Компьютерная презентация с использованием мультимедиа технологи...