Глава 24 Процессы безопасности В 1996 году была клонирована шотландская овца по имени Долли. В последовавшей за этим событием дискуссии в прессе «Тайм» и «Ньюсуик» высказывали мнение, что клонирование людей безнравственно, и необходимо законодательными мерами пресечь
Настройка Exim для противодействия распространению спама В сервере Exim предусмотрен набор правил фильтрации. С помощью этих правил вы можете задавать адреса узлов, которым должна быть запрещена передача писем, указывать пользователей, от которых почта не должна
Настройка Postfix для противодействия распространению спама Подобно sendmail и Exim, Postfix содержит средства, позволяющие бороться с распространением спама. Вы можете блокировать рекламные сообщения, сравнивая информацию в заголовках писем с шаблонами, либо использовать списки
Гостевые книги как инструмент противодействия черному PR Гостевая книга – как правило, единственный механизм интерактивного взаимодействия с традиционными сайтами в открытом доступе. До появления интерактивных интернет-ресурсов Web 2.0 других способов публичного
Глава 10 Меры безопасности при работе в Интернете В этой главе поясняются некоторые компьютерные термины, которые являются сложными для неопытного пользователя, но часто встречаются не только при работе в Интернете, но и просто при работе на компьютере. Также эта глава
Глава 8 Проблемы безопасности Не уделив должного внимания безопасности, вы рискуете потерять результат всего процесса
Простые шаги противодействия спаму Спасение утопающих – дело рук самих утопающих. И. Ильф, Е. Петров. Двенадцать стульев Мероприятия по борьбе со спамом можно разделить на организационные и технические. Начнем с первых.Чтобы не «засветить» свой почтовый ящик,
7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска Зачем нужна информационная безопасность (ИБ), какими средствами ее можно достичь и как с этим связана политика безопасности?Информация– это актив, ее можно купить и продать. Любая информационная
Глава 2 Законы безопасности В этой главе обсуждаются следующие темы: • Обзор законов безопасности • Закон 1. Невозможно обеспечить безопасность клиентской части • Закон 2. Нельзя организовать надежный обмен ключами шифрования без совместно используемой порции
Несколько недель спустя; Политика установки средств безопасности Дэйв закончил свою часть работы первым. Время отклика Drug10 уже его не удовлетворяло. Поэтому перед подключением сервера к Интернету Дэйв установил в него более мощную систему и загрузил программное
Глава 5 Обучение безопасности Всегда существовал большой разрыв между тем, что пишут о безопасности, и тем, что действительно происходит в реальном мире, — никто и никогда не будет говорить о том, как их взломали, о значительном инциденте, связанном с безопасностью, о
Глава 7 Поддержка безопасности Конечно, в этой фирме был брандмауэр, но ее сеть была широко открыта любому с картой 802.11(b).[41] СИЛКОМ Гарфинкл, соучредитель компании Sandstorm Enterprises Вы являетесь менеджером административной информационной системы у крупного производителя
Политика безопасности и способы ее реализации Политика - это набор установленных правил для управления определенными аспектами функционирования организации. Политика определяет, что должно быть сделано для обеспечения целей бизнеса, юридических требований или
Политика безопасности Этот раздел подчеркивает необходимость согласованности политики PKI с имеющимися корпоративными политиками безопасности и перечисляет ту информацию по безопасности PKI, которая важна для принятия решения о выборе поставщика:* способы