Безопасность

минута на чтение
Политика приватности, вероятно, лучшая иллюстрация того, насколько разным может быть отношение компании к своим клиентам и персоналу. Большинство компаний оставляют за собой право следить за надлежащим использованием электронной почты и компьютеров со стороны персонал...
минута на чтение
Нападение, целью которого является поглощение системных ресурсов (в этом контексте пропускная способность соединения — такой же ресурс), направлено прежде всего на уменьшение свободных, доступных для пользователей ресурсов. Одна из наиболее распространенных разновидно...
минута на чтение
Как только вы выбрали место для своего «горячего» сайта и инсталлировали там оборудование, настало время проверить его работу. Чтобы убедиться, что ваш чрезвычайный план отвечает современным требованиям и каждый знает свои обязанности при восстановлении систем и програ...
минута на чтение
Для того чтобы перестать относиться к безопасности, как к определенному ограничению, вам придется представить отдел информационной безопасности в виде команды, которая, скорее, способствует деятельности, чем ограничивает ее. Это достигается путем возложения на «безопас...
2 минуты на чтение
С точки зрения работы центрального процессора продукт компании Sun (Www. sun. com) Enterprise 10000, встроенный в аппаратное обеспечение, является примером концепции высокой работоспособности. Эта система имеет несколько CPU-плат (процессорных плат), которые можно настроить так, чтобы он...
минута на чтение
В декабре 2000 года 18-летний русский хакер, фигурирующий под псевдонимом Максус, прислал на сайт новостей lnternetnews. com электронное сообщение, где утверждал, что ему удалось взломать сайт компании CD Universe. com — ныне уже не существующего онлайнового магазина по продаже музыкальны...
2 минуты на чтение
Системы UNIX, например, интерпретируют символы «!», «I» и «;» как сигнал, указывающий на исполнение команды. Следовательно, недопустимо, чтобы пользователь мог ввести такие символы в строку URL или поля HTML-формы. Предположим, в качестве своего пароля пользователь собирается вве...
2 минуты на чтение
Тактика оказания давления имеет свои недостатки. Как я уже говорил, иногда применение этой технологии может грозить неприятными последствиями для отдела безопасности. Обычно так случается, если администрация начинает подозревать, что служба информационной безопасности...
минута на чтение
Информация побайтно разбивается по нескольким драйвам, один драйв — резервный (содержит контрольные биты четности для каждого байта информации, расположенной на других носителях). Поскольку четность определяема, отказ любого из дисков обернется потерей только одного би...
минута на чтение
Использование пропускной способности канала может оплачиваться двумя способами: ограничением скорости до определенного уровня или договоренностью о средней скорости, причем превышение этой величины допускается, но оплачивается по отдельному тарифу. Даже если ваш кана...