− Охота

Возможна охота без ружья - с помощью приспособлений, называемые самоловами. Вы должны знать устройство самоловов, чтобы использовать их для добывания пищи, а также, чтобы не пострадать от самоловов, установленных другими охотниками.

Известны следующие типы самоловов:

- замаскированная яма с вбитыми в дно острыми кольями; 
- сеть,поднимающаяся вверх, падающая сверху или преграждающая путь;
- самозатягивающаяся петля; 
- падающий груз; 
- качающийся груз; 
- капкан со сходящимися створками; 
- клетка с захлопывающейся дверцей; 
- стрела, выпускаемая из лука.

Для изготовления самоловов из подручных материалов нужны лопатка, топор, нож, много веревки. В некоторых случаях можно использовать веревку, скрученную из сухой травы, стебли вьющихся растений, полоски тонкой древесной коры.

Энергия, требуемая


читать далее »

− Топология БИП


По топологии БИП делятся на три основные группы.
Резервные БИП (off-line) - простейшие и недорогие устройства, обеспечивающие лишь минимальную защиту. Данный вид топологии в нормальном режиме предусматривает подключение нагрузки практически напрямую к основной силовой сети, при этом батарея подзаряжается. В момент выхода напряжения в сети за допустимые пределы (обычно - 10-12%) срабатывает коммутатор, отключающий нагрузку от сети и включающий инвертор. В резервных БИП выходное напряжение обычно имеет не синусоидальную, а ступенчатую форму: это не мешает работать блоку питания компьютера, но позволяет снизить стоимость БИП. В целях минимизации стоимости в таких источниках часто не используют компьютерный интерфейс.

В качестве примеров резервных БИП можно привести модели Back-UPS фирмы АРС, OneUPS (Exide), PowerRite Plus (Fiskars), практически все устройства Tripp Lite.

Интерактивные БИП (line-interactive). Топология этих


читать далее »

− Особенности современных информационных систем, существенные с точки зрения безопасности


Информационная система типичной современной организации является весьма сложным образованием, построенным в многоуровневой архитектуре клиент/сервер, которое пользуется многочисленными внешними сервисами и, в свою очередь, предоставляет собственные сервисы вовне. Даже сравнительно небольшие магазины, обеспечивающие расчет с покупателями по пластиковым картам (и, конечно, имеющие внешний Web-сервер), зависят от своих информационных систем и, в частности, от защищенности всех компонентов систем и коммуникаций между ними.
С точки зрения безопасности наиболее существенными представляются следующие аспекты современных ИС:
- корпоративная сеть имеет несколько территориально разнесенных частей (поскольку организация располагается на нескольких производственных площадках), связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы зоны, контролируемой организацией;
- корпор


читать далее »

− 9.2.1 Идентификация и аутентификация


Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.
Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности". (Заметим в скобках, что происхождение русскоязычного термина "аутентификация" не совсем понятно. Английское "authentication" скорее можно прочитать как "аутентикация"; трудно сказать, откуда в середине взялось еще "фи" - может, из идентификации? Тем не менее, термин усто


читать далее »

− Сервер аутентификации Kerberos


Kerberos - это программный продукт, разработанный в середине 1980-х годов в Массачусетском технологическом институте и претерпевший с тех пор ряд принципиальных изменений. Клиентские компоненты Kerberos присутствуют в большинстве современных операционных систем.
Kerberos предназначен для решения следующей задачи. Имеется открытая (незащищенная) сеть, в узлах которой сосредоточены субъекты - пользователи, а также клиентские и серверные программные системы. Каждый субъект обладает секретным ключом. Чтобы субъект С мог доказать свою подлинность субъекту S (без этого S не станет обслуживать С), он должен не только назвать себя, но и продемонстрировать знание секретного ключа. С не может просто послать S свой секретный ключ, во-первых, потому, что сеть открыта (доступна для пассивного и активного прослушивания), а, во- вторых, потому, что S не знает (и не должен знать) секретный ключ С. Требуется менее прямолинейный способ демонстрации знания секр


читать далее »

− 9.2.6.1. Архитектурные аспекты

Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным. Универсальная ОС - это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для нелегального получения привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными. Кроме того, администратор, имеющий дело со сложной системой, далеко не всегда в состоянии учесть все последствия производимых изменений. Наконец, в универсальной многопользовательской системе бреши в безопасности постоянно создаются самими пользователями (слабые и/или редко изменяемые пароли, неудачно установленные права доступа, оставленный без присмотра терминал и т.п.). Единственный перспективный путь связан с разработкой специализированных сервисов безопасности, которые в силу своей простоты допускают формальную или неформальную


читать далее »

− Межсетевой экран, функционирующий на прикладном уровне


Межсетевой экран, функционирующий на прикладном уровне, способен обеспечить наиболее надежную защиту. Как правило, подобный МЭ представляет собой универсальный компьютер, на котором функционируют экранирующие агенты, интерпретирующие протоколы прикладного уровня (HTTP, FTP, SMTP, telnet и т.д.) в той степени, которая необходима для обеспечения безопасности.
При использовании прикладных МЭ, помимо фильтрации, реализуется еще один важнейший аспект экранирования. Субъекты из внешней сети видят только шлюзовой компьютер; соответственно, им доступна только та информация о внутренней сети, которую он считает нужным экспортировать. Прикладной МЭ на самом деле экранирует, то есть заслоняет, внутреннюю сеть от внешнего мира. В то же время, субъектам внутренней сети кажется, что они напрямую общаются с объектами внешнего мира. Недостаток прикладных МЭ - отсутствие полной прозрачности, требующее специальных действий для поддержки каждого прикладного про


читать далее »

− 9.2.8 Туннелирование

На наш взгляд, туннелирование следует рассматривать как самостоятельный сервис безопасности. Его суть состоит в том, чтобы "упаковать" передаваемую порцию данных, вместе со служебными полями, в новый "конверт". В качестве синонимов термина "туннелирование" могут использоваться "конвертование" и "обертывание". Туннелирование может применяться для нескольких целей:

- передачи через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается (например, передача пакетов IPv6 через старые сети, поддерживающие только IPv4);

- обеспечения слабой формы конфиденциальности (в первую очередь конфиденциальности трафика) за счет сокрытия истинных адресов и другой служебной информации;

- обеспечения конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими сервисами.

Туннелирование может применяться как на сетевом, так и на прикладном уровнях. Например, стандартизо


читать далее »
« Список меток