Транспортный уровень осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и другие функции.
Читать далее »Защита1
Рекомендации по отдельным аспектам сетевой безопасности
Сообществом Интернета под эгидой Тематической группы по технологии Интернета (Internet Engineering Task Force, IETF) разработано много рекомендаций по отдельным аспектам сетевой безопасности. Тем не менее какой-либо целостной концепции или архитектуры безопасности пока предложено не было. Рекомендации периодически организуемых конференций по архитектуре безопасности Интернета носят весьма общий, а порой и формальный характер. Основная идея состоит в том, чтобы средствами оконечных систем ...
Читать далее »Алгоритмы работы сетевых интерфейсов
Названные алгоритмы реализуют методы доступа к среде передачи данных. В настоящее время используется несколько таких методов, наиболее распространенные из них коротко рассматриваются ниже. Множественный доступ с контролем несущей и обнаружением коллизий — это способ с состязаниями, где узлы сети соревнуются за право использования среды.
Читать далее »Алгоритмы работы сетевых интерфейсов
Названные алгоритмы реализуют методы доступа к среде передачи данных. В настоящее время используется несколько таких методов, наиболее распространенные из них коротко рассматриваются ниже.
Читать далее »Прокси серверы
Очевидно, что самой защищенной является сеть, которая вообще не подключена к Internet. Тогда пользователи такой сети не смогут работать в Internet, что само по себя является существенным недостатком.
Читать далее »Межсетевое взаимодействие
Данный вопрос рассмотрим на примере наиболее распространенной и признанной эталонной модели взаимодействия открытых систем ISO/OSI (ВОС).
Читать далее »Реализация политики безопасности
Любая СУБД есть полная или частичная реализация некоторой политики безопасности, которая может содержать или не содержать криптографические механизмы безопасности. Основной проблемой использования криптографических методов для защиты информации в СУБД является проблема распределения ключей шифрования, управления ключами.
Читать далее »Примеры систем активного аудита
Рассмотрим системы активного аудита, наиболее интересные с точки зрения архитектуры или реализованных в них идей. Система EMERALD является старейшей разработкой в области активного аудита, так как она вобрала в себя опыт более ранних систем — IDES и N1DES, созданных в Лаборатории информатики Стэнфордского исследовательского института (Stanford Research Institute, известен как SRI International) по контракту с DARPA.
Читать далее »Определение значимости ресурсов компании с точки зрения информационной безопасности
Категорирование заключается в определении уровня конфиденциальности и критичности ресурса. Под конфиденциальностью понимается уровень секретности сведений, которые хранятся, обрабатываются и передаются ресурсом.
Читать далее »Плюсы металлочерепицы
Металлочерепица – один из самых современных и популярных кровельных материалов. Представляет собой рельефный лист из оцинкованной стали с полимерным покрытием. Материал универсален – металлочерепицу Алматы можно встретить на крышах небольших частных домов и крупных офисных зданий. Преимущества металлочерепицы Красивый вид. Металлочерепица реалистично имитирует классическую черепицу. Как и в случае с глиняными крышами, дома с металлическими крышами выглядят солидно и респектабельно. ...
Читать далее »