Безопасность и Internet


Администрирование сети и сервисов INTERNET

До 80% всех информационных ресурсов Internet расположены в США. По этой причине наиболее критичные пути доступа к информационным ресурсам Internet - это каналы, связывающие российский сектор сети с США.
Фактически, именно американский сектор Internet задает основные тенденции развития сети. По этой причине до 1995 года включительно наиболее пристально изучался трафик по опорной сети (backbone) Национального Научного Фонда США (National Scientific Foundation), который являлся основой американской части Internet. К сожалению к концу 1995 года фонд принял решение о раздаче отдельных частей этой опорной сети в частные руки, что привело к невозможности получения статистики использования информационных ресурсов сети.
Во многом такое решение было продиктовано увеличением доли коммерческого использования сети. Если в 1994 году только 30% всего трафика приходилось на коммерческие информационные ресурсы, то в 1996 году коммерческая реклама стала составлять почти 80% всех информационных материалов, размещенных в сети. Коммерческое использование технологии Internet продолжает набирать обороты, и уже привело к появлению нового термина

Введение
Основы межсетевого обмена в сетях TCP/IP
Система Доменных Имен
Защита сервера от несанкционированного доступа
Литература

Безопасность и Internet - статьи

Системы обнаружения атак достаточно своевременно обнаруживают известные атаки. Не стоит ждать от таких систем обнаружения неизвестных на сегодняшний день атак. Проблема обнаружения чего-то, неизвестного до настоящего момента, является очень трудной и граничит с областью искусственного интеллекта и экспертных систем (однако в этих областях уже достигнуты немалые успехи; особенно с развитием теорий нейронных сетей и нечеткой логики - примечание переводчика). Также не следует ожидать, что системы обнаружения атак способны реагировать на атаки путем нападения. Это очень опасная возможность, так как она означает, что ложная тревога или ложное срабатывание может вызвать реакцию, запрещающую ту или иную услугу или блокирующую доступ в сеть. Проблема с системами обнаружения атак состоит в том, что, многие люди, прочтя Neuromancer Уильяма Гибсона, думают, что системы обнаружения атак действуют подобно интеллектуальному "ICE" (что-то вроде искусственного разума, обеспечивающего защиту информационной системы - примечание переводчика) и могут защитить сети намного эффективнее, чем это может быть на самом деле. Я вижу, что, скорее всего, системы обнаружения атак похожи на антивирусные программы, используемые для поиска вирусов на жестких дисках или в сетях.

Эксперты дискутируют о настоящем и будущем систем обнаружения атак
Информация о некоторых первоисточниках
Самые популярные атаки в Интернет
Адаптивное управление защитой
Бронежилет для компьютера
Forbidden
Хроника хакерской атаки
Honeynet Project: ловушка для хакеров
Поиск уязвимостей в современных системах IDS
Системы и методы обнаружения вторжений: современное состояние и направления совершенствования
Защищая "последнюю милю"
Новый инструмент для защиты от любопытных глаз
Способы обхода межсетевых экранов
Защита конфиденциальной информации в Интернете на основе встраивания данных в цифровые изображения
Ставим пароль на страницу
Политики безопасности компании при работе в Internet
Пассивные атаки на уровне TCP
Новые грани обнаружения и отражения угроз
Выявление уязвимостей компьютерных сетей
Безопасность Web-сервисов
Вопросы обеспечения безопасности

Средства доступа к базам данных в Internet

Обмен данными по спецификации CGI реализуется обычно через переменные окружения и стандартный ввод/вывод. Выбор механизма передачи параметров определяется методом доступа, который указывается в форме в атрибуте METHOD. Если используется метод GET, то передача параметров происходит с помощью переменных окружения, которые сервер создает при запуске внешней программы. Через них передается приложению как служебная информация (версия программного обеспечения, доменное имя сервера и др.), так сами данные (в переменной QUERY_STRING). При методе POST для передачи используется стандартный ввод. А в переменных окружения фиксируется тип и длина передаваемой информации (CONTENT_TYPE и CONTENT_LENGTH).

Продолжение

Интернет как информационная среда и особенности работы журналиста

Пристальному вниманию российских и зарубежных исследователей в настоящее время подвергается сущность журналистики постмодерна, изменение ее функций, роли во взаимодействии средств массовой информации и коммуникации с окружающим миром. Интернет-журналистика, журналистика электронных сетей – феномен, вошедший в практику с развитием Интернета как нового коммуникационного канала. Отличия в процессе журналистского творчества и технологии производства информации для новой информационной среды столь велики, что требуют совершенно иного подхода ко всем аспектам деятельности журналиста.

Продолжение

Статьи


информатика и вычислительная техника в раздел
cinema 4d в раздел
справочник по сборке в раздел
unigraphics. справочник по сборке в раздел
введение в модель данных sql в раздел
рыбалки и рыбаки в раздел
самоучитель по программированию систем защиты в раздел
осторожно компьютерные вирусы в раздел
искусство обмана в раздел
иллюстрированный самоучитель по secret virtual sound в раздел
1с предприятие 7.7. документация в раздел

Книжный магазин