Відповідно до Законів України "Про наукову і науково-технічну експертизу" ( 51/95-ВР ), "Про Державну службу спеціального зв'язку та захисту інформації України" ( 3475-15 ), "Про захист інформації в інформаційно-телекомунікаційних системах" ( 80/94-ВР ), Положення про порядок здійснення криптографічного захисту інформації в Україні, затвердженого Указом Президента України від 22 травня 1998 року N 505 ( 505/98 ), Положення про Адміністрацію Державної служби спеціального зв'язку та захисту інформації, затвердженого постановою Кабінету Міністрів України від 24.06.2006 N 868 ( 868-2006-п ), Н А К А З У Ю:
Відповідно до Законів України "Про інформацію" ( 2657-12 ), "Про Державну службу спеціального зв'язку та захисту інформації України" ( 3475-15 ), "Про електронний цифровий підпис" ( 852-15 ), "Про захист інформації в інформаційно-телекомунікаційних системах" ( 80/94-ВР ), Положення про Адміністрацію Державної служби спеціального зв'язку та захисту інформації, затвердженого постановою Кабінету Міністрів України від 24.06.2006 N 868 ( 868-2006-п ), Н А К А З У Ю:
1. Це Положення визначає порядок здійснення криптографічного захисту інформації з обмеженим доступом, розголошення якої завдає (може завдати) шкоди державі, суспільству або особі.
Слово «дом» обычно
ассоциируется не только с родиной, но и с комфортом. С момента
электрификации нашей страны мы стали поклонниками и электронных
удобств. Даже если у вас всего несколько комнат - тем более электроника
должна быть умной, чтобы восполнить недостатки пространства. Задать ей
программу действий поможет универсальный событийный язык SL++. За счет бесконечного
числа условий он предугадает любое желание хозяина в зависимости от его
настроения.
Поговорка гласит: «Доверяй, но проверяй!». Наверняка, в жизни
каждого были ситуации, доказывающие правоту этих слов. Поэтому, чтобы
лишний раз не искушать судьбу, лучше довериться народной мудрости и
обезопасить себя и своих близких. Благо, современные технические
средства позволяют это сделать удобными способами. Одним из таких
средств является IP-камера. Это устройство помогает не только следить
за безопасностью, скажем, дачного участка во время отсутствия хозяев,
но и контролировать работу сотрудников офиса или действия няни, которой
Вы доверяете своего ребенка. Наблюдать за домашними питомцами,
оставшимися в квартире без Вас, тоже не составит труда.
Эта статья должна была выйти после
серии других на тему 3D, но повышенный интерес к целесообразности
вопроса переставил места. Зачем нам третья координата в сфере
безопасности? Такой вопрос мог возникнуть только в России. Ну, может
быть еще в Уругвае, там тоже почти во всех ВУЗах преподают высшую
математику. Для нашего человека «трехмерка» - лишь красивая
игрушка с непонятным назначением. Хотя вроде бы точные науки никогда не
были запрещены ни в Советском Союзе, ни в России. Официальная
математика признает огромное число осей координат (последнее слово о
точном количестве, как всегда, в творческом споре). Признание это, как
известно, не эфемерно, а базируется на прочном фундаменте прикладных
задач. Уолл-стрит не прожил бы и дня без мультипространства. Последний
кризис лишь обнажил недостаток экономической науки, ученые всего мира
судорожно ищут формулу новых осей опоры. А в России все, как всегда:
скоро осень.
Исповедь программиста для заложников Билла Гейтса. «PC-based
ненадежно - DVR бесполезно», - этот спор можно продлевать до
бесконечности. Так сложилось исторически, что персональные компьютеры
на несколько порядков мощнее других доступных процессоров. И так уж
получилось, что большие возможности чаще всего плохо уживаются с
надежностью. Не менее очевидно и другое: небольшие мощности
микропроцессоров не обеспечивают постоянно растущих задач.
Если все
расчеты по аналитике компьютера говорят за 3D, то графическая оболочка,
показываемая человеку, чаще представлена в виде плоского контура.
Большинство специалистов пока еще высказывается за 2D-план, многие
считают, что он проще воспринимается оператором. Поэтому программный
модуль SL-Plan (http://www.goal.ru/left/news_1250625600_1191.html)
имеет возможность полнофункциональной работы с двухмерными объектами.
При этом обеспечивается интерактивность всех используемых элементов
плана.
Будучи существом социальным, человек частенько стремится напакостить
ближнему своему, поэтому, вопрос взлома почты занимает одно из первых
мест среди начинающих хацкеров. Всем хочется узнать, с кем общается его
девушка, часто можно без труда ломануть ящик какой-нибудь фирмы и
узнать много нового, интересного и поучительного --))))). Ну что же,
постараюсь пролить свет на все более-менее известные методы взлома. Они
будут идти в порядке возрастания сложности. Итак, сначала
психологические способы, их ещё называют «социальной инженерией».
Стаття 363. Порушення правил експлуатації
електронно-обчислювальних машин (комп'ютерів), автоматизованих систем,
комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил
захисту інформації, яка в них оброблюється
Порушення
правил експлуатації електронно-обчислювальних машин (комп'ютерів),
автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або
порядку чи правил захисту інформації, яка в них оброблюється, якщо це
заподіяло значну шкоду, вчинені особою, яка відповідає за їх
експлуатацію, -
Стаття 361 2 . Несанкціоновані збут або розповсюдження
інформації з обмеженим доступом, яка зберігається в
електронно-обчислювальних машинах (комп'ютерах), автоматизованих
системах, комп'ютерних мережах або на носіях такої інформації
1. Несанкціоновані збут або розповсюдження інформації з обмеженим
доступом, яка зберігається в електронно-обчислювальних машинах
(комп'ютерах), автоматизованих системах, комп'ютерних мережах або на
носіях такої інформації, створеної та захищеної відповідно до чинного
законодавства, -
Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється
в електронно-обчислювальних машинах (комп'ютерах), автоматизованих
системах, комп'ютерних мережах або зберігається на носіях такої
інформації, вчинені особою, яка має право доступу до неї
1. Несанкціоновані зміна, знищення або блокування інформації, яка
оброблюється в електронно-обчислювальних машинах (комп'ютерах),
автоматизованих системах чи комп'ютерних мережах або зберігається на
носіях такої інформації, вчинені особою, яка має право доступу до неї,
-
Стаття 361 1 . Створення з метою використання, розповсюдження
або збуту шкідливих програмних чи технічних засобів, а також їх
розповсюдження або збут
1. Створення з метою
використання, розповсюдження або збуту, а також розповсюдження або збут
шкідливих програмних чи технічних засобів, призначених для
несанкціонованого втручання в роботу електронно-обчислювальних машин
(комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж
електрозв'язку, -
Стаття 361. Несанкціоноване втручання в роботу
електронно-обчислювальних машин (комп'ютерів), автоматизованих систем,
комп'ютерних мереж чи мереж електрозв'язку
1. Несанкціоноване
втручання в роботу електронно-обчислювальних машин (комп'ютерів),
автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що
призвело до витоку, втрати, підробки, блокування інформації,
спотворення процесу обробки інформації або до порушення встановленого
порядку її маршрутизації, -
Стаття 363 1 . Перешкоджання роботі електронно-обчислювальних
машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи
мереж електрозв'язку шляхом масового розповсюдження повідомлень
електрозв'язку
1. Умисне масове розповсюдження
повідомлень електрозв'язку, здійснене без попередньої згоди адресатів,
що призвело до порушення або припинення роботи
електронно-обчислювальних машин (комп'ютерів), автоматизованих систем,
комп'ютерних мереж чи мереж електрозв'язку, -
Пластиковые платежные карты - это удобно. Зачем носить с собой гору
наличных, думать о том, как разменять купюры или пересчитывать сдачу,
не отходя от кассы, если можно просто провести карточкой по
специальному устройству? Зачем простаивать ценное время в очереди за
зарплатой, когда можно лежать на диване и ждать смс с уведомлением о
поступившей на карточку сумме? Затем, чтобы быть уверенным в
собственной безопасности.
Внимание! Все что Вы прочитаете ниже написано исключитеотельно в целях самообразования! Мы описываем способ взлома 1C версии 8 что бы показать как все это просто.
В этом документе кратко рассмотрим пример связи двух маршрутизаторов Cisco напрямую, не используя модемов и другого телекоммуникационного оборудования (DCE) устройств.
В данном документе описана методика создания и настройки шифрованного туннеля (IPSec) между маршрутизатором Cisco и сервером на базе ОС FreeBSD, соединенных через незащищенную публичную сеть.
Многие, прочитав название поста, решат что автор, мягко говоря, некомпетентен. Однако, не спешите судить поспешно, вначале дочитайте данную заметку до конца :). В последнее время мне очень понравилось собирать информацию о недокументированных возможностях (в ряде случаев -- глюках) маршрутизаторов cisco. Иногда наденный материал настолько мне интересен, что я решаюсь запостить его сюда.
Захотелось вставить свои 5коп. в тему поднятия шифрованых IPSEC'ом тунелей между CISCO роутерами и FreeBSD, потому как тема описывалась уже не один раз, но в большинстве статей встречались неточности которые иногда просто противоречили здравому смыслу.
Ведение "лог" журналов это всегда компромисс, между сбором максимально возможного количества информации и таким её количеством которое Вы способны "переварить". Зачастую сетевой администратор начинает интересоваться лог файлами после возникновения серьёзных проблем с его сетевыми устройствами, ранее предупреждение о возможных проблемах есть первым и главным достоинством лог журналов. Многие сетевые администраторы оставляют стандартными настройки касающиеся сбора логов на своих маршрутизаторах, тем самым лишая себя возможности получать большое количество дополнительной полезной информации. В этом документе коснемся вопросов сбора "логов" с маршрутизаторов Cisco.
О проблеме защиты информации написано много, однако ошибки при создании
соответствующих систем совершаются с завидной регулярностью. Ошибки эти
связаны как со сложностью современных информационных технологий (эта
проблема объективна), так и с беспечностью системных администраторов, в
том числе в не технических вопросах. Порой эта беспечность может
обернуться не только против организаций, в которых работают системные
администраторы, но и против них самих.
Мы живем в современном информационном обществе и пользуемся всеми
его преимуществами. Каждый может найти для себя что-то свое в этом
сложном и многоуровневом мире. Многих он манит своей загадочностью и
неповторимостью. Но любая здравая идея всегда может быть искажена и
использована не по назначению. Это касается и всемирной паутины,
которая из источника важной информации, средства общения и
духовно-интеллектуального обогащения постепенно превращается в довольно
опасный инструмент в руках террористов и любого вида
кибер-преступников.
С одной стороны, может показаться, что SQL предложения IN и EXISTS взаимозаменяемы.
Однако они совершенно различаются в том, как они обрабатывают NULL-значения, и могут
давать различные результаты. Возникающие проблемы связаны с тем, что в базе данных
Oracle, NULL-значение имеет смысл "неизвестно", поэтому любое сравнение
или операция с NULL-значением является также NULL, и любые проверки, которые возвращают
NULL, всегда игнорируются.
Начну с того, что я полагаю, что неявное преобразование - это плохо. Еще хуже. Зло.
Нет-нет, серьезно! Теперь позвольте мне дать определения преобразований обоих типов
и объяснять, почему я так считаю.
Unix пришел в Oracle в форме регулярных выражений, чтобы увеличить мощь поиска.
Я подумал, что неплохо бы посвятить статью регулярным выражениям, тому как мы, включая
меня, знакомимся или освежаем в памяти мощь, которую могут дать эти выражения.
Обычно начальству нужен актуальный отчёт по всем
подразделениям «здесь и сейчас» - в такие моменты нет ни времени ни средств на
приобретение и внедрение крупных корпоративных систем. Оказывается, есть
простое решение у таких задач.
В данной статье описывается что делать если вы забыли администраторский пароль или случайно удалили самого root-пользователя. Статья ориентирована в первую очередь на новичков, поэтому описание всех действий изложено очень подробно, однако материал может оказаться небезынтересен и для более опытных пользователей. Как восстановить забытый пароль администратора?
Иногда приходится сожалеть о том, что в Transact-SQL Microsoft SQL Server нет
такой структуры как Array (массив). Многие программисты SQL поддержат меня.
Массив - одна из наиболее общих и часто используемых структур программирования.
Действительно, T-SQL не предусматривает полностью функциональную структуру
массива. Однако SQL 2000 ввел новую возможность, называемую переменной
табличного типа, которая позволяет имитировать массив и/или использоваться
вместо курсора в SQL Server.
Одним из вопросов, все чаще обсуждаемых мной в последние дни с клиентами или
администраторами/разработчиками баз данных, является создание такой политики
компании, которая бы описывала ряд стандартов, которым должны следовать при
создании хранимых процедур для SQL server. С одной стороны, политика стандартов
уровня компании или подразделения не должна быть столь ограничительной или
"высеченной на камне", чтобы душить всякий творческий потенциал, который часто
необходим для решения требований бизнеса, стоящих перед разработчиками. С
другой стороны, она должна обеспечить такие рекомендации, которые ограничивали
стиль кодирования таким образом, чтобы он не создавал проблем безопасности,
падения производительности или проблем обслуживании в будущем.
Если хранимая процедура удовлетворяет следующим критериям, она является хорошим
кандидатом на то, чтобы переписать ее в виде табличнозначной функции:
Логика выражается единственным оператором SELECT, однако хранимая процедура
только потому используется вместо представления, что необходимы параметры. Вот
как можно поступить.
Вы можете вызывать скалярнозначные функции в предложениях WHERE или HAVING.
Если вы имеете таблицу employee, которая содержит годовую зарплату для одних
сотрудников и почасовую оплату для других, и если вы хотите выполнить запрос,
который использует недельную зарплату в качестве фильтра, вы можете создать
UDF, которая вернет недельную зарплату как функцию классификации (годовая или
почасовая). Запрос может выглядеть следующим образом, где weekly
- имя UDF:
В Microsoft SQL Server 2000 появился новый тип table, используемый в языке
Transact-SQL. Тип table подобен временным таблицам. Тип table можно
использовать с целью сохранения результирующего набора для последующей
обработки. Тип table можно использовать только для определения локальных
переменных данного типа и возврата значения из функции пользователя. Основное
использование типа table – временное хранилище для набора строк, которые
возвращаются как результирующий набор таб-личнозначной функции.
Вашему приложению может потребоваться индекс на основе длинной строки символов или,
что еще хуже, конкатенации двух строк или строки и одного-двух целых чисел. Для
небольшой таблицы вы можете не заметить какого-либо отрицательного влияния
такого индекса. Но если предположить, что рассматриваемая таблица содержит 50
миллионов записей? Теперь вы не сможете не заметить воздействия, которое
скажется как на требованиях к хранению, так и к производительности поиска.
Проблема, с которой я столкнулся, довольно известна. Я имею два
триггера, которые должны отработать в предопределенном порядке, т.е.
триггер A должен выполниться сначала, а после него должен отработать
триггер B. Вы можете поинтересоваться, а почему бы не иметь один
триггер, который объединит триггеры A и B в один триггер AB? Хороший
вопрос. К сожалению, триггер A используется для репликации (For
Replication), в то время как более поздний триггер - не для репликации,
что определяет наличие именно двух триггеров.
Временные таблицы всегда прекрасно помогали разработчикам. Раньше, когда я использовал
Access, я обычно создавал временные таблицы, которые удалял после решения задачи.
При использовании SQL Server решить задачу можно гораздо проще. Не так ли?
Каждая инсталляция SQL Server устанавливает несколько системных баз данных.
Согласно предписаниям покойного доктора Э. Ф. Кодда, информация о базе данных
должна быть доступна с использованием тех же самых команд, с помощью которых вы
запрашиваете данные из собственных баз данных. Может ли быть лучший способ
выполнить это назначение, чем хранить системную информацию в некоторой базе
данных?
Вам поручают создать запрос в SQL Server, содержащий нарастающие итоги на момент
наступления события. Классическим примером является счет в банке.
Для каждого заданного счета вы суммируете дебиты (депозиты) и кредиты (снятие средств)
на данный момент времени. После каждой транзакции Вы хотите знать текущий баланс.
В листинге А приводится простой пример создания такой таблицы.
Вам необходимо многократно передавать табличный результат в хранимую процедуру.
Несмотря на то, что SQL Server 2000 и SQL Server 2005 имеют тип данных, который
называется табличной переменной, Вы не можете использовать ее как параметр в хранимых
процедурах. Начиная с версии SQL 2000, Microsoft все в большей мере поддерживает
XML. Я знаю, что большинство из Вас уже использовало XML или, по крайней мере, много
слышало о XML; однако я не хочу углубляться в XML, а лишь хочу показать Вам варианты
его использования.
Эта статья появилась как ответ на предложение
Артура Фуллера (Arthur Fuller) использовать
хэш-функции в базах данных.
Что предлагает А.Фуллер?
"Вашему приложению может потребоваться индекс на основе длинной строки символов
или, что еще хуже, конкатенации двух строк или строки и одного-двух целых чисел.
Для небольшой таблицы вы можете не заметить какого-либо отрицательного влияния такого
индекса. Но если предположить, что рассматриваемая таблица содержит 50 миллионов
записей? Теперь вы не сможете не заметить воздействия, которое скажется как на требованиях
к хранению, так и к производительности поиска.
Однако вам не обязательно так поступать. Есть очень простая альтернатива, использующая
то, что еще известно под названием хэш-блоков или хэш-ключей."