Posts Tagged ‘файервол’

Система мгновенного обмена сообщениями: друг или недруг?

Суббота, Декабрь 6th, 2014 Нет комментариев

Under : , , ,

В конце 90-ых с ростом популярности интернета люди обнаружили, что электронная почта является отличным способом общения с другими пользователями. IRC (Internet Relay Chat) был большим в то время, равно как и форумы, но ярые поклонники наряду с представителями бизнеса нуждались в общении в режиме реального времени. (далее…)

Обзор аппаратных хостовых файерволов

Пятница, Апрель 11th, 2008 Нет комментариев

Under : , , , , , ,

Сетевые карты-брандмауэры защищают серверы и настольные ПК, обеспечивая превосходную устойчивость к внешним воздействиям, которую не могут гарантировать программные брандмауэры.

В наше время рынок персональных файерволов (межсетевых экранов) достаточно велик. В основном в этом перечне представлены программные решения, например Symantec Client Security, Agnitum Outpost Firewall, AtGuard, встроенный в Windows ХР-файервол и многие другие. Все эти файерволы имеют один недостаток: они управляются конечным пользователем, что в случае корпоративного применения становится больше недостатком, чем достоинством. Это означает, что в любой момент правила могут быть изменены (естественно, если у пользователя компьютера есть право на их изменение). Другим недостатком является невозможность централизованного управления клиентами. (далее…)

Системы обнаружения вторжений

Суббота, Март 15th, 2008 Нет комментариев

Under : , , ,

Ни для кого не секрет, что Интернет сейчас далеко не самое безопасное место. Если лет семь назад пребывание в сети было, в основном, уделом технарей-специалистов, то теперь (даже у нас в России) доступ к ней получило множество людей, не слишком хорошо осведомленных о тонкостях функционирования програмного и аппаратного обеспечения. Это прямое следствие того факта, что компьютер и сеть становятся практически незаменимыми инструментами как на работе, так и в повседневной жизни. Думаю, не многие из вас знают принципы построения, скажем, телефонных сетей. Однако, в сети найдется множество субъектов, умеющих и готовых использовать уязвимости вашей системы против вас и против других, подчас совершенно незнакомых вам людей.
(далее…)