Поиск:

Ответ в темуСоздание новой темы Создание опроса
> Защита информации, все аспекты данной проблемы 
:(
    Опции темы
Urod
Дата 22.4.2004, 15:36 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 376
Регистрация: 10.4.2004
Где: Москва

Репутация: нет
Всего: -1



Цитата(ida @ 15.4.2004, 21:46)
До сих пор в сетях какие-нибудь способы обеспечения безопасности кроме разграничения доступа вообще применяются?...

А хороший вопрос! Есть масса методов и принципов реализации дискреционной политики в различных системах (аудит, журнал регистрации, I & A), но подход-то, похоже, ОДИН. sarcasm.gif
PM MAIL   Вверх
ida
Дата 22.4.2004, 16:19 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


замужем
****


Профиль
Группа: Завсегдатай
Сообщений: 2275
Регистрация: 14.5.2002
Где: Санкт-Петербург

Репутация: нет
Всего: 60



1:1. smile.gif ИМХО эта тема может быть разделена на две и одна отнесена к сетевым технологиям (защита применительно к сетям), а другая к программному обеспечению (защита ПО). Ибо вещи разные и не совсем правильно сваливать их в одну кучу (хотя и там и там все равно ограничение доступа к информации).
PM WWW   Вверх
Urod
Дата 22.4.2004, 17:35 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 376
Регистрация: 10.4.2004
Где: Москва

Репутация: нет
Всего: -1



Не, защита ПО мне не интересна, а вот защита систем - вот это масштабно => много вопросов, над чем подумать, послушать решения, мнения. hehe.gif
PM MAIL   Вверх
Cashey
Дата 22.4.2004, 18:07 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Бессмертный
****


Профиль
Группа: Завсегдатай
Сообщений: 3441
Регистрация: 13.11.2002
Где: в столице

Репутация: нет
Всего: 60



Между прочим ida прав(а), механизмы взлома локальных программ и удаленных серверов принципиально разные. Поэтому и защита у них должна быть уникальной. Некоторые принципиальные схемы защиты программ уже рассматривались во флейме в топике про программерскую этику.


--------------------
библия учит любить ближнего, а камасутра обучает как именно
PM Jabber   Вверх
Urod
Дата 22.4.2004, 18:30 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 376
Регистрация: 10.4.2004
Где: Москва

Репутация: нет
Всего: -1



Да никто и не спорит. Вот только вы хотите перебросить часть темы в другой раздел?
PM MAIL   Вверх
podval
Дата 22.4.2004, 19:54 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Где я? Кто я?
****


Профиль
Группа: Экс. модератор
Сообщений: 3094
Регистрация: 25.3.2002
Где: СПб

Репутация: нет
Всего: 62



Модератор:
Ничего не перебрасываем.
См. название темы: "ВСЕ аспекты проблемы"
PM WWW ICQ   Вверх
Jey_k
Дата 8.6.2004, 23:00 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


WEB-командир
****


Профиль
Группа: Комодератор
Сообщений: 4149
Регистрация: 16.11.2003
Где: Москва

Репутация: нет
Всего: 61



Вот только защитился по безопасности информации, мой диплом здесь

Это сообщение отредактировал(а) Jey_k - 8.6.2004, 23:02


--------------------
PM MAIL WWW   Вверх
Urod
Дата 10.6.2004, 11:15 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 376
Регистрация: 10.4.2004
Где: Москва

Репутация: нет
Всего: -1



Jey_k
На солько я знаю, тема у тебя была: "Разработка программы обеспечения безопасности данных в ПЭВМ методом паролирования"! К сожалению, почитать твой диплом нет возможности, но надо, вообще, хоть немного адекватно оценивать свои "достижения"! По названию диплома, речь идет ТОЛЬКО о ПЭВМ и ТОЛЬКО о паролировании!!!!!!!
Вот только понять не могу: или ты не имеешь КОМПЛЕКСНОГО представления о ЗИ (ну хоть почитал бы предыдущии посты тогда), или ты считаешь, что "метод паролирования" - основное звено в системе ЗИ! sad.gif

PM MAIL   Вверх
bmh
Дата 12.9.2005, 06:45 (ссылка)    |    (голосов: 0) Загрузка ... Загрузка ... Быстрая цитата Цитата


Unregistered











По поводу безопасности сетевых решений проскакивал вопрос. Для продвинутых в это области есть сайт, который готов платить за взлом их хостов - они так методы взлома исследуют. Я 300wmz отхватил. Кому интересно - могу адрес их опубликовать.
  Вверх
СерегаГоляков
Дата 20.5.2011, 19:00 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Всё супер :)
*


Профиль
Группа: Участник
Сообщений: 142
Регистрация: 26.4.2010
Где: НСК

Репутация: нет
Всего: нет



Знающие, что значит: 
8)Дополнительные биты, вводимые в сообщение, в процессе шифрования должны быть полностью и надежно скрыты в шифрованном тексте. 
Оно противоречит этому правилу: 
9)Длина шифрованного текста должна быть равна длине открытого текста.

Понятно если, алгоритм не удовлетворяет 9-му, а вот если удовлетворяет 9-му, то противоречит 8-му.
Как понять такой абсурд, препод не рассказывает(((
Что за магия    
--------------------
Список всех полезных программ в ОДНОЙ программеhttps://sites.google.com/site/coolprogramms...latnyh-programm...Пьяные белазисты в карьереhttp://www.youtube.com/watch?v=6FGNGMwxJZ4
PM WWW   Вверх
Страницы: (3) Все 1 2 [3] 
Ответ в темуСоздание новой темы Создание опроса
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | Технологии защиты программного обеспечения | Следующая тема »


 




[ Время генерации скрипта: 0.1280 ]   [ Использовано запросов: 22 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.