“Потоковая загрузка” как основа создания отказоустойчивой, масштабируемой информационной системы

Автор: Олег Каштанов

Локальная вычислительная сеть (лвс) –сложная структура, которая может иметь несколько вариантов организации. В настоящее время самыми популярными являются:

  • лвс на основе «толстых» клиентов
  • лвс на основе «тонких» клиентов

Подробнее... →

Безопасное использование парольной защиты

Автор: Николай Голуб

Единственным универсальным средством аутентификации, придуманным на сегодняшний день, являются пароли. Пароль - это секретная фраза или набор символов, подтверждающая идентичность пользователя. Основной особенностью пароля является тот факт, что он хранится в памяти пользователя, т.е. пароль не должен быть зафиксирован где-либо еще и не должно быть способа получить его из других данных о пользователе. К сожалению, эти правила зачастую забываются. В данной статье будут рассмотрены аспекты использования паролей с точки зрения клиента, без рассмотрения способов хранения и передачи пароля. Подразумевается, что эти обязанности возложены на администратора информационной системы.

Подробнее... →

Построение топологии сети с помощью nmap 6

Автор: Николай Голуб

Топология сети - это способ описания конфигурации сети. Знание топологии сети позволяет лучше контролировать функционирование сети, определять слабые и уязвимые места. В современных компаниях, среднего и крупного размера сетевая инфраструктура достаточно сложна и нередки случаи возникновения проблем из-за незнания детальной сетевой топологии. Построение сетевой безопасности немыслимо без знания топологии сети, т.к. архитектура сети напрямую влияет на её безопасность.

Подробнее... →

Технология "Инфраструктура открытых ключей" в коммерческом предприятии.

Автор: Олег Каштанов

Современные крупные компании включают в себя множество структурных подразделений, часто объединенных между собой в локально-вычислительную сеть, а иногда и в распределенную сеть. Каждое подразделение выполняет определенные функции и использует различные информационные системы.

Подробнее... →

Информационная безопасность в РФ

Автор: Алексей Ендовский

Не секрет что информационные технологии совершили гигантский шаг вперед за последние годы, и теперь уже сложно найти то, что не имеет своего отражения в мировой паутине Интернета. Бизнес процессы организаций протекают в корпоративных информационных системах, а почти у каждого из нас есть ряд мобильных устройств начиная от телефона и заканчивая портативным компьютером. Таким образом область оборота информации увеличилась в огромное количество раз.

Подробнее... →

Система мониторинга Cisco works lan management solution

Автор: Олег Каштанов

В средних и больших корпоративных сетях может быть задействовано от одного до нескольких десятков единиц сетевого оборудования. В нашем случае мы рассмотрим модель сети, где все узлы являются коммутаторами и маршрутизаторами Cisco.

Подробнее... →