Вышла новая версия SearchInform NetworkSniffer

Компания SearchInform, российский разработчик средств обеспечения информационной безопасности, объявила о выходе SearchInform NetworkSniffer 4.6 — новой версии средства для контроля над информацией, передаваемой через интернет-протоколы. NetworkSniffer является компонентом комплексного решения "Контур информационной безопасности SearchInform" и позволяет специалистам по информационной безопасности более эффективно осуществлять контролирующие функции благодаря расширенным возможностям интеграции с сетевой инфраструктурой организаций.

(далее…)

Вышла новая версия SearchInform NetworkSniffer — Статьи

Компания SearchInform, русский разработчик средств обеспечения информационной безопасности, объявила о выходе SearchInform NetworkSniffer 4.6 — новой версии средства для контроля над информацией, передаваемой сквозь интернет-протоколы. NetworkSniffer является компонентом комплексного решения «Контур информационной безопасности SearchInform» и позволяет специалистам по информационной безопасности больше результативно осуществлять контролирующие функции благодаря расширенным возможностям интеграции с сетевой инфраструктурой организаций. Все больше организаций начинают применять Microsoft ForeFront TMG (наследника Microsoft ISA Server) как в режиме брандмауэра, так и для защиты информации передаваемой внутри корпоративной сети.

(далее…)

История компьютерных игр

Vargack | 6 июля 2010 | Написано в: Софт, Игры, Документальные, TV передачи, Интересное | Комментариев: 0 История компьютерных игр-img4c3b5f35228b8 История компьютерных игр — о Нолане Бушнеле, Atari и игре Pong; юных гениях близнецах Оливер; Шигеру Миямото, Nintendo и играх Марио, Зельда; Алексее Пажитнове и игре Tetris rapidgator. net | turbobit. net | shareflare. net | extabit. com | AVI | 345 Mb | русский Этапы большого пути: * 1966 — Ralph Baer загорелся идеей сотворить электронную видео-игру; * 1968 — запатентовал идею и принцип устройства; создал 1-ю экспериментальную приставку к TV «коричневая коробка»; на ее основе компания Magnavox создает приставку Odyssey — 10 игр, на экран цеплялась цветная пленка с картинками, первый «джойстик» и световое ружье для «стрелялок»; * 1972 — Odyssey выставили на торговой ярмарке; где-то там ее увидел никому пока неизвестный Nolan Bushnell и оставил запись в книге посетителей; * 1972 — Nolan Bushnell создает компанию Atari со стартовым капиталлом в 500 USD, набирает группу молодых инженеров электронщиков-программистов; создают видео-игру Pong и начинают производить игровые автоматы; к концу года заработали свой первый млн.; * 1973 — Atari создают портативнуб TV-приставку Pong, оборот увеличивается до десятков млн. USD; судебный иск от Ральфа Баэра и Magnavox, тяжба и Atari решила не судиться, а просто заплатить лицензионное вознаграждение по патенту — «скромные» 400 тыс. USD; * 1978 — японская компания Taito выпустила игру «Космические захватчики» — в стране нехватка мелочи, все уходит на игровые автоматы; …и началась «гонка» видео-игровых автоматов; народ сходит с ума — проводит все время за видео-играми в «забегаловках», игровых салонах и т. п., а заодно и оставляет там все свои денежки…; …пресса, TV и радио клеймят игровые видео-салоны, как притоны преступности — повальные прогулы не только в школах, колледжах, но и на работе; …расцвела преступность буйным цветом…; * 1980 — Atari находят выход — компьютерная приставка VCS, дети морут играть дома в «безопасности»; доходы растут, счет уже на сотни млн. USD; Warner Communications выкупает права на Atari у Бушнэла. Это было начало большого «конца» для фирмы… Новые хозяева стали уж очень рьяно «гнуть свою линию», а платить «мозгам» особо не хотели — ушел Бушнэл, ушли лучшие…; …David Crane с несколькими ведущими «програмёрами» из Atari открывают свою собственную фирму Activision; катриджи каждой новой игры расходятся тиражами с сотни тыс., а их хит, игра «Западня» (Pitfall!) — в миллионах шт.; * 1983 — Warner объявила об убытках Atari в 250 млн. за квартал, их акции резко упали; * 1984 — Warner продает Atari; * начало 80-х — назревает «новая волна» игровой революции: британские близнецы Oliver, (12-летние пацаны) научившись программировать на своем простеньком домашнем ПК, стали создавать программы-игры для компьютера; еще учась в школе, ребята стали миллионерами…; * середина 80-х — центр мировой индустрии компьютерных игр переместился в Японию; Shigeru Miyamoto и компания Nintendo — игровые автоматы, приставки-игры, компьютерные программы-игры; к концу 80-х Nintendo заняла до 85% мирового рынка игр; создана портативная игровая приставка Game Boy — нужна суперигра, в которую все, от мала до велика, будут играть денно и нощно… — Tetris!!! * конец 80-х — советский программист Алексей Пажитнов создает игру Tetris, покорившую весь Мир; все довольны: Алексею — «признание», а бешенные деньги — всем остальным (об этом более подробно — в фильме: Тетрис — из России с любовью / Tetris — From Russia with Love ) ВНИМАНИЕ! Если Вы не уверены, подойдет ли Вам фильм и его качество — скачайте анонс-SEMPL (45 сек — 6 Mb) Бесплатно — скорость 50-75 Kb/s: Скачать анонс-SEMPL: http://rapidgator. net/files/dl/150972/SMPL=Istor_PC_igr. rar. html Скачать ФИЛЬМ: http://rapidgator. net/files/dl/151012/=Istor_PC_igr. rar. html Своё Спасибо, еще не выражали.. Уважаемый посетитель, Вы зашли на сайт NetZor. org как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем. Внимание!

(далее…)

Информационная безопасность ERP-систем

В ERP-системе, как в центральной информационной системе предприятия, сосредоточено большое количество информации, необходимой для повседневной деятельности сотрудников. Тут и финансовая информация, и данные о клиентах, и кадровые данные и т. д. Очевидно, что многие из этих данных являются конфиденциальной информацией и их раскрытие может принести предприятию значительные убытки. Поэтому проблемы информационной безопасности особенно актуальны для ERP-систем. Рассуждая об информационной безопасности в ERP, можно начать с определения целей, которых мы хотим достичь в своей системе. Итак, цели и задачи информационной безопасности: Как и какими средствами можно решать перечисленные задачи? Начнем с рассмотрения архитектуры типовой ERP-системы. Современная ERP-система имеет трехзвенную клиент-серверную архитектуру (схема 1). Три уровня такой системы — это: Хранение данных осуществляется в базе данных (уровень БД), их обработка — на сервере приложений (уровень приложений) и, наконец, непосредственное взаимодействие с пользователем происходит через программу "Клиент" с графическим интерфейсом (уровень представления). В роли такой клиентской программы в последнее время часто используется веб-браузер. Обеспечение той или иной степени защищенности информации возможно на каждом из этих уровней, вопрос лишь в требованиях, предъявляемых к конечной системе. В статье мы познакомимся с существующими механизмами защиты информации на вышеуказанных уровнях ERP, а какие из них использовать — зависит от специфики конкретного проекта. Связующей средой для компонентов, находящихся на различных архитектурных уровнях ERP, является сетевая инфраструктура. В итоге, рассуждая об информационной безопасности, условно можно выделить следующие основные аспекты: Такие уровни в совокупности собственно и составляют ERP как систему, и поэтому здесь можно вести речь о системной безопасности дополнительно к прикладной безопасности. Вопросы прикладной безопасности также будут рассмотрены далее. Системная безопасность ERP Начнем с рассмотрения способов обеспечения информационной безопасности сетевой инфраструктуры. Многие современные ERP-системы, например SAP NetWeaver или Oracle e-Business Suite, применяют веб-стандарты для построения взаимодействия своих компонентов. В этом случае для защиты трафика можно использовать протокол HTTPS. Дополнительно к шифрованию трафика HTTPS также может обеспечивать аутентификацию пользователя на основе цифровых сертификатов. SAP NetWeaver и Oracle e-Business Suite позволяют привязывать сертификат к учетной записи пользователя ERP-системы. Таким образом, аутентификация пользователей в ERP может быть построена на основе уже имеющейся на предприятии инфраструктуры PKI. Когда речь заходит о криптографии, сразу встает вопрос о том, какие именно криптографические алгоритмы следует использовать. Для многих предприятий этот вопрос решается однозначно — в соответствии с юридическими требованиями необходимо применять криптоалгоритмы ГОСТ и, следовательно, российские сертифицированные криптографические средства защиты. Для использования HTTPS на основе западных криптоалгоритмов (DES, RSA и т. д.), как правило, достаточно встроенных средств операционной системы. Так, в MS Windows уже имеется встроенная поддержка HTTPS на основе DES, RSA и других западных алгоритмов. С российской криптографией сложнее. Неудивительно, что в штатную поставку многих ERP-систем не входят российские сертифицированные средства защиты информации, поскольку большая часть таких систем создается зарубежными компаниями — SAP, Oracle и другими. Если в ERP-системах зарубежного производства требуется российская криптография, то необходимо дополнительное программное обеспечение. На отечественном рынке представлено несколько подобных решений. Например, решения компании ЛИССИ (схема 2): На платформе SAP NetWeaver помимо HTTPS для защиты трафика и аутентификации пользователей также может быть предусмотрен протокол Secure Network Communication SNC. На российском рынке представлено решение LISSI-SNC, обеспечивающее аутентификацию пользователей по ГОСТ Р 34.10-2001, а также шифрование и контроль целостности трафика в соответствии с ГОСТ 28147-89. Допустим, сеть у нас надежно защищена, теперь неплохо бы разобраться с источниками данных, которые по этой сети передаются. Одним из важнейших компонентов ERP-системы можно считать базу данных. Как ее защитить? БД для ERP-системы можно разместить на том же физическом сервере, на котором работает и сервер приложений, но, как правило, для БД выделяются один ил

Статья в журнале IT Manager

Если Вам понравился блог, вы можете подписаться на RSS ленту. Благодарю за визит! Все забываю сделать ссылку на свою статью в журнале IT Manager (если долго скачивается можно посмотреть тут). Здесь в свободной манере мы с Александром Саниным пишем об основных изменениях, которые произошли в связи с принятием Приказа ФСТЭК №58 и отменой 2-х документов из "Четверокнижия".

(далее…)

Lavalys EVEREST Ultimate Edition v4.60.1547 Beta

EVEREST Ultimate Edition – утилита проявляться сильным оружием в пользу кого идентификации также тестирования фактически любых компонентов персонального компьютера почти господством операционных систем семейства Windows. Уступает вам детальные знания об полным аппаратном равно программном ручательстве, помимо того, быть воспособление встроенных модулей чтобы тестирования да калибровки позволительно обманывать точную проверку обособленных подсистем ПК. Судить основательные знания об все-таки аппаратном равным образом программном ручательстве, обыкновенном в течение системе. Ранее программа была на единоличной разновидности да волочить противоположное слово (AIDA32), говорила безмездно, а после попадаться переведена в торговую основу.
(далее…)


Метки:

Google запустил конструктор приложений для Android

Компания Google запустила сервис App Inventor — это конструктор мобильных приложений для операционной системы Android, позволяющий создавать собственные приложения даже тем пользователям, которые не имеют навыков программирования. Компания Google сегодня, 12 июля, выпустила новый сервис под названием App Inventor, с помощью которого пользователи могут создавать приложения для мобильных телефонов на основе операционной системы Android. (далее…)


Метки:

Приживутся ли интеллектуальные сети в российской электроэнергетике

Любую конференцию можно рассматривать как зеркало, в котором отражаются наиболее актуальные и перспективные вопросы развития той или иной отрасли. Так и на проведенной в середине июня компанией AHConferences третьей конференции центральное место заняло обсуждение перспектив внедрения инновационных технологий на предприятиях энергетического комплекса.

(далее…)