Записи с меткой ‘защиты’

Agnitum Outpost Antivirus Pro (Антивирусы)

Мгновенный и результативный Антивирус, защищающий ваш ПК от всех типов опасного ПО;

Антишпион для обеспечения круговой защиты от шпионского и сбережения ваших секретных данных;

Местная безопасность, дающая возможности блокирования неизвестных угроз;

Продолжение …

COMODO Internet Security Premium (Антивирусы)

В комплект данного ПО входит следующий список компонентов: Comodo Defense (модуль защиты), Comodo Firewall (персональный сетевой экран) и, конечно, Comodo Antivirus.

Продолжение …

Удаление личной или частной информации из файла Microsoft Office System

Инструмент Document Inspector (Инспектор документов) (доступен в Office Word  2007, Office Excel 2007 и Office PowerPoint 2007) осуществляет в файле поиск информации, которая могла быть случайно включена в законченный документ. При выборе  пункта Finish  (Подготовить) и затем Document Inspector (Инспектор документов) в меню File (Файл)  появляется окно Document Inspector (Инспектор документов) с опциями, показанными на рис. 3-6.

Продолжение …

Защита элементов листа и книги

Для предотвращения случайных изменений важных данных и формул можно воспользоваться системой защиты элементов книги Excel. Необходимые инструменты расположены на вкладке Рецензирование. Можно установить  защиту на отдельный  рабочий лист или всю книгу. При установке  защиты  запрашивается пароль (его подтверждаем повторным  вводом  после специального запроса). При  установке защиты можно настроить список действий, которые будет разрешено выполнять без ее снятия. По умолчанию устанавливается разрешение только выделения заблоки рованных и незаблокированных ячеек. Для всех остальных операций необходимо предварительно снять защиту. Окно установки  пароля  и настройки этого списка показано на рис. 2.32.

Продолжение …

Сетевой протокол (Cм. Протокол сетевой) Сетевой уровень (Network layer) (См. OSI)

Уровень  модели  OSI,  отвечающий  за маршрутизацию,  переключение и  доступ  к подсетям через всю среду OSI. Третий снизу из семи уровней в  эталонной модели OSI. Реализует  функции  маршрутизации  пакетов,   обработки   ошибок,  мультиплексирования пакетов и управления потоками  данных. Если пакет адресуется рабочей станции в той же ЛВС, то он  пересылается непосредственно, если он должен быть передан другой сети, то пакет пересылается на маршрутизирующее устройство. Самые известные  протоколы этого уровня: IPX (в сетях NetWare), IP (в сетях TCP/IP) и X.25 (в сетях с коммутацией пакетов).

Продолжение …

Применение МЭ на основе экранирующего узла

При построении схемы МЭ на основе экранирующего узла для защиты сети используют внутренний узел бастионного типа, на котором запущена программа прокси-сервера, выполняющая поддержку необходимых сервисов. На остальных узлах внутренней сети клиентские приложения настраиваются на работу через прокси-сервер. На фильтрующем маршрутизаторе, находя- щемся на периметре сети, определяются правила фильтрации сетевых пакетов таким образом, чтобы из внутренней сети во внешнюю разрешался только трафик с узла бастионного типа, а весь допустимый входящий в защищаемую сеть трафик направлялся только на узел бастионного типа. Такая схема по- строения МЭ похожа на схему МЭ на основе двудомного узла, но обладает большей гибкостью по сравнению с ней, так как для некоторых узлов защи-

Продолжение …

Защита на транспортном уровне

Для защиты на транспортном уровне применяются протоколы TLS и SSL. Особенностью защиты на данном уровне является независимость от при- кладного уровня, однако чаще всего технология применяется для защиты дан- ных, передаваемых по протоколу HTTP (режим HTTPS).

Продолжение …

Защита данных

В дополнение к защите файлов с помощью паролей Excel предлагает набор средств для защиты  книг,  структуры  книг,  отдельных  ячеек,   графических  объектов,  диаграмм, сценариев, окон и т. д. от несанкционированного доступа или изменения. Также можно разрешить  для защищенных листов проведение только строго определенных  операций редактирования.

Продолжение …

Аудит на соответствие стандартам ИБ

В ряде случаев проводится аудит на соответствие стандартам ИБ. Спе- циально уполномоченные организации-аудиторы по результатам аудита при- нимают решение и выдают документальное подтверждение о соответствии СОИБ тому или иному эталонному стандарту (проводят сертификацию). Сер- тификация является показателем качества СОИБ и поднимает престиж и уро- вень доверия к организации.

Продолжение …

ОРГАНИЗАЦИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ

5.1. Задачи, решаемые VPN

Защищенные компьютерные сети на сегодняшний день применяют тех- нологию защиты информации, включающую в себя как элементы межсетевого экранирования, так и механизмы криптографической защиты сетевого трафи- ка. Такая технология получила название VPN — Virtual Private Network (вир- туальная частная сеть). В литературе (см. [2]) встречаются различные опреде- ления виртуальной частной сети. Мы будем использовать следующее. VPN — это технология, объединяющая доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия. Основная идея данного определения приведена на схеме (рис. 5.1).

Продолжение …