Читайте также
11.7. Работа со всеми тремя ID: getresuid() и setresuid() (Linux)
Linux предоставляет дополнительные системные вызовы, посредством которых вы можете непосредственно работать с действительными, эффективными и сохраненными ID пользователя и группы:#include <sys/types.h> /* Linux */#include <unistd.h>int
5.2. Место информационной безопасности экономических систем в национальной безопасности страны
В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,
Как обеспечить анонимность перемещений в Интернете при противодействии черному PR
Поскольку противник, совершивший на вас нападение в Интернете, может представлять угрозу вашей жизни и здоровью, считаем необходимым подробно остановиться на вопросах обеспечения
Как обеспечить в приложении возможность подключения модулей
Подключаемый к приложению модуль является динамической библиотекой, которая реализует какой-нибудь один или несколько интерфейсов. Интерфейс — это класс, содержащий только чисто виртуальные функции. Связь
Структура базы вопросов и ответов
Перед тем как разработать сам тест, разберем содержимое файла, в котором будут храниться вопросы и варианты ответов к ним. Это будет ini-файл следующей структуры:[num]num=количество вопросов в базе[Q]0=Первый вопрос 1=Второй вопрос[А]0=0твет к
Решение вопросов безопасности
Хорошей мерой предосторожности является присваивание атрибутов только для чтения вашим файлам копии на уровне файловой системы после их создания для предотвращения их случайной или намеренной перезаписи.Вы можете защитить ваши базы
Справочник вопросов для анкетирования
Как отмечалось выше, совместно со справочником типовых анкет используется справочник вопросов для анкетирования. Использование данных справочников по отдельности не имеет смысла. В справочнике вопросов для анкетирования
Несколько вопросов по следам конференции MIX
Михаил Карпов
15 и 16 марта компания Microsoft показала на конференции MIX в Лос-Анджелесе новую мобильную систему Windows Phone 7 и усовершенствованный движок Internet Explorer 9 с поддержкой HTML5. На вопросы, которые остались после завершения MIX,
Кто должен обеспечить сохранность инвариантов
Квалифицированные вызовы в форме a.f(...), выполняемые на стороне клиента, всегда начинаются и заканчиваются в состоянии, удовлетворяющем инварианту. Подобного правила нет для неквалифицированных вызовов в форме f(...),
Закон 1. Невозможно обеспечить безопасность клиентской части
В первом законе безопасности следует определить пару понятий. Что именно имеется в виду, когда говорят о клиентской части (client-side)? Рассматривая сетевое (клиент-серверное) окружение, авторы определили бы
Закон 11. Безопасность нельзя обеспечить покровом тайны
В основе обеспечения безопасности покровом тайны (STO – «security through obscurity») лежит идея о том, что что-то безопасно только в силу своей неочевидности, отсутствия рекламы или интереса с чьей-либо стороны. Хорошим примером
Обучиться самому (или обеспечить обучение сотрудников)
Даже когда процедуры реагирования на инцидент имеются, системные администраторы и пользователи могут быть не обучены их применению. Политики и процедуры, которые не были ясно усвоены, не принесут много пользы. При
Как обеспечить сохранность файлов
Уважайте свой труд: вы приобрели дорогую фототехнику, фотографировали, старались, получили хорошие снимки, но можете случайно их лишиться, если вовремя не задумаетесь о сохранности файлов.Не надейтесь, что все обойдется и информация
Несколько вопросов по следам конференции MIX
Автор: Михаил КарповОпубликовано 25 марта 2010 года15 и 16 марта компания Microsoft показала на конференции MIX в Лос-Анджелесе новую мобильную систему Windows Phone 7 и усовершенствованный движок Internet Explorer 9 с поддержкой HTML5. На вопросы, которые