Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
С помощью скрытых информационных каналов можно организовать управление любой информационной сетью извне. Как сообщил один из авторов разработки руководитель отдела информационной безопасности Института точной механики и вычислительной техники им. С.А. Лебедева РАН профессор Дмитрий Ловцов, под скрытым каналом понимается способ организации несанкционированной передачи информации за счет избыточности протоколов межсетевого и внутрисистемного взаимодействия. При этом для организации передачи могут использоваться атрибуты, не предназначенные для передачи данных: задержки между регистрируемыми событиями, порядок следования сообщений, длины передаваемых блоков данных.
По словам ученого, в настоящее время как никогда актуальна проблема обеспечения высокого уровня информационной безопасности вычислительных сетей и средств. Сегодня при развертывании локальных вычислительных сетей (ЛВС) в большинстве своем используются импортное компьютерное оборудование и программное обеспечение, что повышает вероятность наличия в них специальных "аппаратно-программных закладок". При этом даже применение всех известных мер защиты межсетевого взаимодействия не помешает внешнему нарушителю использовать эти "закладки", взаимодействуя с ними с помощью "скрытых каналов".
Институт им. С.А. Лебедева разработал математическую модель построения скрытых каналов, оценки их пропускной способности и методов борьбы с ними. Для ознакомления представителей Министерства обороны и спецслужб России с угрозами, исходящими от возможных "закладок", на специальном семинаре был продемонстрирован эксперимент: на стенде имитировалась работа двух локальных вычислительных сетей, соединенных друг с другом по VPN через Интернет. В результате организации скрытого канала передачи данных с пропускной способностью несколько байт в секунду на атакуемом компьютере произошел запуск вредоносной программы.
"Институт владеет эффективной методологией организации борьбы со скрытыми каналами, позволяющей обеспечить гарантированную защиту информационных ресурсов корпоративных сетей. На ее основе мы создаем необходимую научно-техническую базу для обеспечения гарантированной защиты от скрытых каналов, которая в ближайшей перспективе будет включать реальные аппаратно-программные средства борьбы с ними", - сказал Дмитрий Ловцов.
|
|