Динамика статистики нарушений информационной безопасности и громкие скандалы последних лет (утечки баз данных ГИБДД, Центробанка, МТС и др.) свидетельствует о наличии проблем в данной области, которые во многом обусловлены недостатками проектирования и эксплуатации средств защиты. Разработчики информационных систем должны обеспечить федеральные и коммерческие структуры определенными гарантиями того, что информация защищена от нелегальных пользователей, а также и от нежелательных действий легальных пользователей. Читать далее «Проблемы защиты информации в распределенной корпоративной среде.»
Обновлены дизайн и структура Web-сайта
В соответствии с меняющейся маркетинговой политикой сайта обновлены структура и дизайн нашего Web-сайта. Теперь он содержит еще больше оперативной и полезной информации:
Экспресс-анкета. Нам интересно знать Ваше мнение по важным для нас вопросам. Теперь Вам стало удобнее высказать его. На Web-сайте организован специальный раздел, в котором будут размещаться вопросы по самым разным темам. Все, что вам нужно будет сделать, — это выбрать подходящий, по Вашему мнению, вариант ответа. Такое анкетирование позволит нам лучше узнать о нуждах и предпочтениях наших пользователей, более оперативно корректировать свою работу. Заранее спасибо за Ваши ответы. Читать далее «Обновлены дизайн и структура Web-сайта»
Для чего используется утилита WIZARD.EXE?
При помощи AutoProtection WIZARD (WIZARD.EXE) Вы сможете быстро научиться особенностям работы с утилитами автоматической защиты. Для того, чтобы защитить любое приложение в любом из доступных режимов, Вам достаточно запустить WIZARD.EXE и ответить на несколько элементарных вопросов, а развитая система помощи облегчит Вам процесс выбора нужного режима защиты и подскажет правильное решение в любой затруднительной ситуации. Кроме того, Auto Protection WIZARD генерирует специальные BAT-файлы, при помощи которых можно вызывать утилиту автоматической защиты с установленными Вами опциями защиты. Читать далее «Для чего используется утилита WIZARD.EXE?»
Файл вакцины NK.DAT
Где должен находиться файл вакцины, чтобы программа смогла его найти?
Файл вакцины NK.DAT для защищенной DOS-программы должен находиться в той же директории, что и сама программа. Если защищенная программа не может найти файл вакцины, то она выдает сообщение «This is a Protected Program!»
Файл вакцины NOVEX.EXE для защищенной 16-битной Windows-программы должен находиться в той же директории, что и сама защищенная программа, либо в системной директории Windows, либо в одной из директорий списка PATH, либо в одной из директорий, подсоединенных в сети. Если защищенная программа не может найти файл вакцины, то она выдает сообщение «System Error».
Файл вакцины NOVEX32.DLL для 32-битных приложений должен находиться в той же директории, что и сама защищенная программа, либо в одной из системных директорий Windows, либо в одной из директорий списка PATH. Если защищенная программа не может найти файл вакцины, то выдается стандартное сообщение Windows о невозможности найти DLL.
Сообщения DOS-программ и 16-битных Windows-программ могут отличаться от указанных в зависимости от того, как они были определены разработчиком в файле сообщений *.MSG для соответствующей утилиты автоматической защиты. Последнюю версию вакцины Вы можете загрузить
Вариации на тему
Хотя утилита идентификации потоков и является готовым продуктом, есть одна штука, которую я думал добавить в утилиту уже после сдачи ее заказчику. Только потому, что это отсутствовало в оригинальных требованиях, это никогда не было реализовано. Я говорю о возможности создания «именованных» потоков. Читать далее «Вариации на тему»
Утилита командной строки
Утилита командной строки состоит из следующих исходных файлов: Читать далее «Утилита командной строки»
Масштабируемость системы
И это опять вопрос о структуре системы (который очень тесно связан с масштабируемостью). Читать далее «Масштабируемость системы»
Пошаговый анализ кода
Давайте взглянем на основные части исходного кода утилиты командной строки.
Мы не будет обсуждать функциональность main.c — это стандартный код и в большой степени он понятен и без объяснений. Для деталей реализации разбора командной строки посмотрите описание на getopt() из библиотеки C. Читать далее «Пошаговый анализ кода»
Электронный ключ Guardant Aptus
Свои первые электронные ключи компания Актив выпустила в конце 1994 года. И они стали первыми электронными ключами такого класса, разработанными и произведенными в России. Читать далее «Электронный ключ Guardant Aptus»
Тонкий клиент» в чем его преимущества?
В крупном современном офисе или подразделении компании может иметься от десятка до нескольких сотен рабочих мест, оборудованных персональными компьютерами. Содержание столь большого парка вычислительной техники ведет к существенным материальным издержкам: постоянно требуется проводить профилактическое обслуживание и апгрейд машин, устанавливать и обновлять программное обеспечение, устранять различные неполадки. Использование множества компьютеров с распределенным хранением информации на их жестких дисках также отрицательно сказывается на обеспечении информационной безопасности: возможна как утрата данных, так и их бесконтрольное копирование. Читать далее «Тонкий клиент» в чем его преимущества?»