|
|
|||||||||||||||||||||||||||||
|
Недавно один весьма уважаемый человек опубликовал статью под названием "10 мулек Opera, которые есть только в Opera", в которой описал достоинства этого действительно уважаемого браузера. На что я ему возразил, что 7 из 10 этих уникальных фич присутствуют также и в Maxthon. В этой статье я хочу описать наиболее интересные возможности браузера, не упирая особо на то, что их больше нигде нет - скорее, такого сочетания удобных функций действительно нет больше ни у одного браузера. Отдельные функции конечно же могут дублироваться, в лучшей или худшей реализации, но это уже другой вопрос... Подробнее »
23.09.2006 Безопасность Windows XP. Часть 1 Операционная система Microsoft Windows XP вышла на рынок 25-го ноября 2001-го года. Сотрудники компании возлагали на неё большие надежды и, как оказалось, не прогадали. По заявлению самих разработчиков, новоиспеченная на тот момент XP включала в себе опыт, накопленный за многие годы построения операционных систем. Как и ожидалось, перед выходом, пользователям было дано множество обещаний (к примеру, непробиваемую защиту от несанкционированного доступа, невиданную ранее стабильность и "багоустойчивость"), но не все оказалось настолько уж гладко. Подробнее »
21.09.2006 Службы сертификации и безопасность почты Windows 2000/2003 Статья посвящена одной из наиболее раздражающих и огорчающих проблем при организации обработки информации - проблеме безопасности при работе с электронной почтой. А точнее: защите почтовых сообщений от несанкционированного использования. В качестве клиентской операционной среды будем рассматривать Windows 2000/ХР Professional. Почтовые клиенты - Outlook Express и Microsoft Outlook. Почтовый сервер - Microsoft Exchange Server 2000. Подробнее »
13.09.2006 Введение в криптографию Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями --- такими как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, с становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности. Подробнее »
09.09.2006 Думай или сиди Системному администратору важно помнить, что "безопасность" - это не только безопасность компании, но и его собственная. О проблеме защиты информации написано много, однако ошибки при создании соответствующих систем совершаются с завидной регулярностью. Ошибки эти связаны как со сложностью современных информационных технологий (эта проблема объективна), так и с беспечностью системных администраторов, в том числе в нетехнических вопросах. Порой эта беспечность может обернуться не только против организаций, в которых работают системные администраторы, но и против них самих. Подробнее »
04.09.2006 Простое восстановление данных В статье описываются методы восстановления данных с исправных носителей, которыми можно овладеть за минимальное время, не обладая специальными знаниями в этой области. Подробнее »
08.06.2006 Новый брандмауэр Microsoft облегчает жизнь администраторам сетей В новой программе Microsoft Internet Security and Acceleration Server 2004, Standard Edition администраторы IT-подразделений найдут для себя много полезного. Этот более гибкий, чем его предшественники, сервер с новыми возможностями для предотвращения атак, а также несколькими замечательными административными функциями представляет собой очень важный пакет обновления для любой организации, использующей сети Windows, особенно если применять его в сочетании с IIS или Exchange. Подробнее »
30.03.2006 Руководство по технической оценке продукта SQLBase от компании Gupta Technologies. Часть 2 СУБД SQLBase стала первой реляционной базой данных (RDBMS) для окружения на базе персональных компьютеров. Она является единственной реляционной базой данных, в которой развивается и совершенствуется архитектура клиент/сервер, при этом СУБД позволяет успешно решать проблемы разработки приложений. С выпуском в 2004 г. СУБД SQLBase 9.0 компания Gupta Technologies продолжила традицию создания надежных, компактных встроенных баз данных для нескольких платформ. Данная производительная СУБД благодаря своей усовершенствованной архитектуре, цельным интерфейсам и "простоте использования" требует минимального администрирования. Подробнее »
22.02.2006 Уменье заработать на ошибках Теперь, когда действие закона Сарбейнса-Оксли и ряда других директивных актов поставило официальную отчетность во главу угла деятельности и самого существования любого коммерческого предприятия, представителям малого, среднего и, тем более, крупного бизнеса не остается ничего другого, кроме как изыскивать наиболее эффективные средства и методы приведения финансовой документации в соответствие с нормами государственного регулирования. Подробнее »
08.02.2006 Информационная система должна быть незаметной У компании CA - новый глава представительства в России и странах СНГ. Им стал Сергей Тарасов, ранее несколько лет возглавлявший российское представительство корпорации Sun Microsystems. Назначение топ-менеджера такого уровня, несомненно, вызывает интерес у российского ИТ-сообщества. Оно должно повлиять как на стратегию работы компании в России, так и на взаимоотношения с партнерами и заказчиками. Мы попросили Сергея Тарасова поделиться планами на будущее. Подробнее »
01.02.2006 eTrust - управление безопасностью от Computer Associates Успешная деятельность любой компании требует постоянного доступа клиентов, сотрудников и партнеров к необходимым данным и одновременной защиты ценных ресурсов и конфиденциальной информации. Линейка продуктов eTrust компании CA охватывает в комплексе все вопросы, связанные с обеспечением информационной безопасности на предприятии любого размера. Подробнее »
12.01.2006 Шифруем свои ресурсы данных Джон, главный администратор базы данных банка Acme Bank, вовлечен в очень важную инициативу, связанную с безопасностью и конфиденциальностью. Джейн, начальник службы информационной безопасности банка, описала стратегию безопасности банка, и Джон определил обязанности своей группы. Подробнее »
07.12.2005 Computer Associates не забывает о мэйнфреймах О мэйнфреймах вспоминают как об обитателях мезозойской эпохи - огромных и мощных, воплотивших в себе замечательные архитектурные решения, но не выдержавших по каким-то причинам конкуренции с более юркими и пластичными Unix- и Windows-системами. На самом деле эти "железные ящики" продолжают успешно работать во многих крупных отечественных организациях. Наряду с рынком компьютеров этого класса существует также и соответствующий рынок программного обеспечения, одним из лидеров которого издавна является компания Computer Associates. С ее директором по развитию бизнеса в Центральной и Восточной Европе Желеном Станичем, посетившим Москву в конце января, побеседовал научный редактор PC Week/RE Сергей Свинарев. Подробнее »
25.10.2005 Computer Associates: проактивный подход к безопасности Сегодня на рынке информационной безопасности присутствует множество решений для защиты от несанкционированного доступа к ИТ-ресурсам, способного вызвать как внешние, так и внутренние угрозы. Решения Computer Associates легко интегрируются в гетерогенные ИТ-среды предприятий. Разработанное компанией семейство продуктов eTrust Security Management объединяет не только технологии противодействия угрозам, но и системы идентификации и управления доступом, а также решение для управления информацией системы безопасности. Подробнее »
26.09.2005 Windows XP Service Pack 2. Новые средства обеспечения безопасности Пакет обновления Windows XP Service Pack 2, выпуск которого ожидается в ближайшее время, содержит главным образом новые средства информационной безопасности, а также дополнения, связанные с обеспечением безопасности работы существующих служб и приложений. Подробнее »
12.09.2005 Изучаем метки доступа к строкам в Oracle: примеры не самого очевидного поведения защиты Эта статья является непосредственным продолжением статьи Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице, и рассматривает примеры поведения средства Label Security в Oracle, не являющиеся очевидными для неспециалиста по мандатному доступу к данным. Показана возможность страховать пользователя от непредусмотренных для его уровня секретности действий и неочевидная особенность выдачи пользователю засекреченных данных. Подробнее »
29.08.2005 Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице Эта статья является непосредственным продолжением статьи "Изучаем метки доступа к строкам: специальные привилегии для избранных", и рассматривает некоторые возможности управления правкой полей записей, защищенных метками доступа средствами Label Security в Oracle в соответствии с мандатным доступом. Подробнее »
29.08.2005 Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице Эта статья (как и несколько последующих) является непосредственным продолжением статьи "К каждой строке охранника приставишь!", и рассматривает некоторые особенности средства Label Security в Oracle. Здесь показана возможность секретить служебный столбец с метками доступа к строкам, а также рассмотрены некоторые правила правки меток. В первую очередь статья затрагивает использование параметра TABLE_OPTIONS процедуры APPLY_TABLE_POLICY из пакета SA_POLICY_ADMIN. Подробнее »
11.08.2005 Изучаем метки доступа к строкам в Oracle: специальные привилегии для избранных Эта статья является непосредственным продолжением статьи "Изучаем метки доступа к строкам: задание свойств столбца доступа в таблице", и рассматривает некоторые дополнительные свойства средства Label Security в Oracle, соответствующие мандатному доступу. Именно, показана возможность преодолевать в индивидуальном порядке запреты на изменения меток, сформулированные для групп доступа Подробнее »
08.07.2005 Как организовать двойную парольную защиту данных в Oracle В основе регламентации доступа к данным в Oracle лежит парольная защита. В наиболее распространенном случае для работы с данными в своей схеме пользователь Oracle обязан указать пароль. Однако пароль пользователя - всего-навсего один эшелон защиты. Пароль иногда можно подсмотреть, или ненамеренно сообщить другому лицу. А можно ли ввести дополнительную защиту, затрудняющую несанкционированный доступ? Ответ положителен: с помощью такого понятия, как "роль". Подробнее »
Страница: ... 52 53 54 55 56 57 58 59 60 61
|
|