Посты для тега : ‘безопасности’

Сетевая безопасность в облачных сервисах

Как уже говорилось ранее, облако Amazon не имеет периметра. Вместо этого EC2 предоставляет группы безопасности, которые обеспечивают правила пропускания сетевого трафика, аналогичные правилам, задаваемым при конфигурировании брандмауэра (firewall). Группы безопасности позволяют управлять трафиком, который достигает виртуальных серверов в этой группе. Хотя я часто говорю о группах безопасности так же, как если бы они представляли собой […]

Читать далее »

Безопасность облачных сервисов

Безопасность в облачной среде — это один из основных аспектов, на которые особенно "напирают" критики облачной инфраструктуры. Для многих людей перенос их данных в облачную среду на компьютеры, где они никак не могут их контролировать, кажется эмоционально дискомфортным. Кроме того, этот подход действительно требует рассмотрения вопросов соответствия стандартам и учета различных нормативно-правовых аспектов. Впрочем, в […]

Читать далее »

Защита хостов в облачных сервисах

Защита хостов описывает, каким образом ваш сервер сконфигурирован для выполнения следующих задач: ± предотвращение атак; ± минимизация  влияния  успешно  проведенной  атаки  на  всю  вашу  систему  в целом; ± реакция на начавшиеся атаки.

Читать далее »

Группы безопасности Amazon EC2

Последний элемент вывода команды ec2-describe-instances, которая описывает резервацию ресурсов и которая по умолчанию до сих пор использовалась во всех примерах этой главы, указывает группу безопасности, в которой был запущен ваш экземпляр. Если посмотреть на группу безопасности с практической точки зрения, то ее ближайшим аналогом может послужить сетевой сегмент, защищенный брандмауэром. При создании брандмауэр запускается, имея […]

Читать далее »

Концепция технической эксплуатации систем передачи и сетей SDH

6.2.1.  Основные положения техники безопасности 1.      При  производстве  некоторых  электронных  компонентов   оборудования   систем передачи  SDH  в  небольшом  количестве  используются  материалы,  опасные  для  здоровья обслуживающего  персонала.  Эти  компоненты  обычно  герметически  изолированы  и  при нормальных  (неаварийных) условиях ТО систем передачи SDH на сети не представляют никакой  опасности  для  здоровья  персонала.  Фирмы-производители   оборудования  SDH обозначают   компоненты,   в   которых  […]

Читать далее »

Требования, предъявляемые к сетям

На самом деле к сети предъявляется единственное требование – она должна обеспечивать нам тот набор услуг, который нам требуется. Выполнение же всех остальных требований призвано обеспечить   нам   максимальное   удобство   и   комфорт   при   пользовании   сетью.   Давайте   их рассмотрим, начиная с производительности.

Читать далее »

Архитектура МАС-уровня – ЧАСТЬ 1

МАС-уровень IEEE 802.16 логически подразделяется на три подуровня- по­дуровень конвергенции (Convergence Sublayer, или подуровень преобразования сервиса [4]), т.н. основной подуровень (Common Part Sublayer) и подуровень безопасности (Privacy Sublayer) – см. рис. 5.4.

Читать далее »

Принципы обеспечения безопасности информации в системах 3G – ЧАСТЬ 1

Обеспечение секретности в системе подвижной связи – важнейший вопрос как для ее пользователей, заинтересованных в конфиденциальности, так и для операторов, которые стремятся предотвратить случаи мошенничества, нанося­щие ущерб их доходам.

Читать далее »

Основные категории информационной безопасности в системах беспроводной связи – ЧАСТЬ 1

Одним из проблемных вопросов при проектировании систем беспро­водной связи является обеспечение конфиденциальности передачи данных в радиоканале (между базовой и мобильной станциями). Под угрозой безо­пасности информации понимают потенциальную возможность нарушения ее ключевых качественных свойств или характеристик: конфиденциально­сти, целостности и доступности. Рис. 2.56 иллюстрирует основные виды угроз безопасности информации в системах беспроводной связи.

Читать далее »

Механизмы обеспечения безопасности в IEEE 802.20. – ЧАСТЬ 1

Коммерческий успех развертывания сетей MBWA в существенной степе­ни зависит от успешного решения проблемы безопасности информации (не­которые из современных стандартов БШД, в частности IEEE 802.11, неред­ко критикуют за несовершенство механизмов обеспечения информационной безопасности).

Читать далее »
 
Rambler's Top100