(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
27.09.2006 25 фишек Maxthon или почему я выбираю именно этот браузер (download)
Недавно один весьма уважаемый человек опубликовал статью под названием "10 мулек Opera, которые есть только в Opera", в которой описал достоинства этого действительно уважаемого браузера. На что я ему возразил, что 7 из 10 этих уникальных фич присутствуют также и в Maxthon. В этой статье я хочу описать наиболее интересные возможности браузера, не упирая особо на то, что их больше нигде нет - скорее, такого сочетания удобных функций действительно нет больше ни у одного браузера. Отдельные функции конечно же могут дублироваться, в лучшей или худшей реализации, но это уже другой вопрос... Подробнее »

23.09.2006 Безопасность Windows XP. Часть 1
Операционная система Microsoft Windows XP вышла на рынок 25-го ноября 2001-го года. Сотрудники компании возлагали на неё большие надежды и, как оказалось, не прогадали. По заявлению самих разработчиков, новоиспеченная на тот момент XP включала в себе опыт, накопленный за многие годы построения операционных систем. Как и ожидалось, перед выходом, пользователям было дано множество обещаний (к примеру, непробиваемую защиту от несанкционированного доступа, невиданную ранее стабильность и "багоустойчивость"), но не все оказалось настолько уж гладко. Подробнее »

21.09.2006 Службы сертификации и безопасность почты Windows 2000/2003
Статья посвящена одной из наиболее раздражающих и огорчающих проблем при организации обработки информации - проблеме безопасности при работе с электронной почтой. А точнее: защите почтовых сообщений от несанкционированного использования. В качестве клиентской операционной среды будем рассматривать Windows 2000/ХР Professional. Почтовые клиенты - Outlook Express и Microsoft Outlook. Почтовый сервер - Microsoft Exchange Server 2000. Подробнее »

13.09.2006 Введение в криптографию
Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями --- такими как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, с становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности. Подробнее »

09.09.2006 Думай или сиди
Системному администратору важно помнить, что "безопасность" - это не только безопасность компании, но и его собственная. О проблеме защиты информации написано много, однако ошибки при создании соответствующих систем совершаются с завидной регулярностью. Ошибки эти связаны как со сложностью современных информационных технологий (эта проблема объективна), так и с беспечностью системных администраторов, в том числе в нетехнических вопросах. Порой эта беспечность может обернуться не только против организаций, в которых работают системные администраторы, но и против них самих. Подробнее »

04.09.2006 Простое восстановление данных
В статье описываются методы восстановления данных с исправных носителей, которыми можно овладеть за минимальное время, не обладая специальными знаниями в этой области. Подробнее »

08.06.2006 Новый брандмауэр Microsoft облегчает жизнь администраторам сетей
В новой программе Microsoft Internet Security and Acceleration Server 2004, Standard Edition администраторы IT-подразделений найдут для себя много полезного. Этот более гибкий, чем его предшественники, сервер с новыми возможностями для предотвращения атак, а также несколькими замечательными административными функциями представляет собой очень важный пакет обновления для любой организации, использующей сети Windows, особенно если применять его в сочетании с IIS или Exchange. Подробнее »

30.03.2006 Руководство по технической оценке продукта SQLBase от компании Gupta Technologies. Часть 2
СУБД SQLBase стала первой реляционной базой данных (RDBMS) для окружения на базе персональных компьютеров. Она является единственной реляционной базой данных, в которой развивается и совершенствуется архитектура клиент/сервер, при этом СУБД позволяет успешно решать проблемы разработки приложений. С выпуском в 2004 г. СУБД SQLBase 9.0 компания Gupta Technologies продолжила традицию создания надежных, компактных встроенных баз данных для нескольких платформ. Данная производительная СУБД благодаря своей усовершенствованной архитектуре, цельным интерфейсам и "простоте использования" требует минимального администрирования. Подробнее »

22.02.2006 Уменье заработать на ошибках
Теперь, когда действие закона Сарбейнса-Оксли и ряда других директивных актов поставило официальную отчетность во главу угла деятельности и самого существования любого коммерческого предприятия, представителям малого, среднего и, тем более, крупного бизнеса не остается ничего другого, кроме как изыскивать наиболее эффективные средства и методы приведения финансовой документации в соответствие с нормами государственного регулирования. Подробнее »

08.02.2006 Информационная система должна быть незаметной
У компании CA - новый глава представительства в России и странах СНГ. Им стал Сергей Тарасов, ранее несколько лет возглавлявший российское представительство корпорации Sun Microsystems. Назначение топ-менеджера такого уровня, несомненно, вызывает интерес у российского ИТ-сообщества. Оно должно повлиять как на стратегию работы компании в России, так и на взаимоотношения с партнерами и заказчиками. Мы попросили Сергея Тарасова поделиться планами на будущее. Подробнее »

01.02.2006 eTrust - управление безопасностью от Computer Associates
Успешная деятельность любой компании требует постоянного доступа клиентов, сотрудников и партнеров к необходимым данным и одновременной защиты ценных ресурсов и конфиденциальной информации. Линейка продуктов eTrust компании CA охватывает в комплексе все вопросы, связанные с обеспечением информационной безопасности на предприятии любого размера. Подробнее »

12.01.2006 Шифруем свои ресурсы данных
Джон, главный администратор базы данных банка Acme Bank, вовлечен в очень важную инициативу, связанную с безопасностью и конфиденциальностью. Джейн, начальник службы информационной безопасности банка, описала стратегию безопасности банка, и Джон определил обязанности своей группы. Подробнее »

07.12.2005 Computer Associates не забывает о мэйнфреймах
О мэйнфреймах вспоминают как об обитателях мезозойской эпохи - огромных и мощных, воплотивших в себе замечательные архитектурные решения, но не выдержавших по каким-то причинам конкуренции с более юркими и пластичными Unix- и Windows-системами. На самом деле эти "железные ящики" продолжают успешно работать во многих крупных отечественных организациях. Наряду с рынком компьютеров этого класса существует также и соответствующий рынок программного обеспечения, одним из лидеров которого издавна является компания Computer Associates. С ее директором по развитию бизнеса в Центральной и Восточной Европе Желеном Станичем, посетившим Москву в конце января, побеседовал научный редактор PC Week/RE Сергей Свинарев. Подробнее »

25.10.2005 Computer Associates: проактивный подход к безопасности
Сегодня на рынке информационной безопасности присутствует множество решений для защиты от несанкционированного доступа к ИТ-ресурсам, способного вызвать как внешние, так и внутренние угрозы. Решения Computer Associates легко интегрируются в гетерогенные ИТ-среды предприятий. Разработанное компанией семейство продуктов eTrust Security Management объединяет не только технологии противодействия угрозам, но и системы идентификации и управления доступом, а также решение для управления информацией системы безопасности. Подробнее »

26.09.2005 Windows XP Service Pack 2. Новые средства обеспечения безопасности
Пакет обновления Windows XP Service Pack 2, выпуск которого ожидается в ближайшее время, содержит главным образом новые средства информационной безопасности, а также дополнения, связанные с обеспечением безопасности работы существующих служб и приложений. Подробнее »

12.09.2005 Изучаем метки доступа к строкам в Oracle: примеры не самого очевидного поведения защиты
Эта статья является непосредственным продолжением статьи Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице, и рассматривает примеры поведения средства Label Security в Oracle, не являющиеся очевидными для неспециалиста по мандатному доступу к данным. Показана возможность страховать пользователя от непредусмотренных для его уровня секретности действий и неочевидная особенность выдачи пользователю засекреченных данных. Подробнее »

29.08.2005 Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице
Эта статья является непосредственным продолжением статьи "Изучаем метки доступа к строкам: специальные привилегии для избранных", и рассматривает некоторые возможности управления правкой полей записей, защищенных метками доступа средствами Label Security в Oracle в соответствии с мандатным доступом. Подробнее »

29.08.2005 Изучаем метки доступа к строкам в Oracle: задание свойств столбца доступа в таблице
Эта статья (как и несколько последующих) является непосредственным продолжением статьи "К каждой строке охранника приставишь!", и рассматривает некоторые особенности средства Label Security в Oracle. Здесь показана возможность секретить служебный столбец с метками доступа к строкам, а также рассмотрены некоторые правила правки меток. В первую очередь статья затрагивает использование параметра TABLE_OPTIONS процедуры APPLY_TABLE_POLICY из пакета SA_POLICY_ADMIN. Подробнее »

11.08.2005 Изучаем метки доступа к строкам в Oracle: специальные привилегии для избранных
Эта статья является непосредственным продолжением статьи "Изучаем метки доступа к строкам: задание свойств столбца доступа в таблице", и рассматривает некоторые дополнительные свойства средства Label Security в Oracle, соответствующие мандатному доступу. Именно, показана возможность преодолевать в индивидуальном порядке запреты на изменения меток, сформулированные для групп доступа Подробнее »

08.07.2005 Как организовать двойную парольную защиту данных в Oracle
В основе регламентации доступа к данным в Oracle лежит парольная защита. В наиболее распространенном случае для работы с данными в своей схеме пользователь Oracle обязан указать пароль. Однако пароль пользователя - всего-навсего один эшелон защиты. Пароль иногда можно подсмотреть, или ненамеренно сообщить другому лицу. А можно ли ввести дополнительную защиту, затрудняющую несанкционированный доступ? Ответ положителен: с помощью такого понятия, как "роль". Подробнее »

Страница: ... 52 53 54 55 56 57 58 59 60 61



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
СУБД Линтер Бастион. Серверная лицензия. 5 клиентских подключений
IBM Domino Enterprise Server Processor Value Unit (PVU) License + SW Subscription & Support 12 Months
SAP Crystal Reports XI R2 Dev 2006 INTL WIN NUL License (Version 11)
Quest Software. Toad for SQL Server Development Suite
ARCHICAD 21, локальная лицензия на 12 месяцев
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Adobe Photoshop: алхимия дизайна
Краткие описания программ и ссылки на них
Проект mic-hard - все об XP - новости, статьи, советы
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100