Стэнфордский университет (США)
Развернуто

Учебные курсы

Для основных учебных курсов, дающих инженерные чипы. В начале лекции - ссылку на лицензию или патент, подтверждающий право читать курс. И указывайте специальность.

КУРСЫ БЕЗ ССЫЛКИ НА ПАТЕНТ/ЛИЦЕНЗИЮ НЕ БУДУТ ЧИПОВАТЬСЯ.

ПРАВИЛО - ОДИН лектоможет прочитать в такт ДВА курса В ОДНОМ и том же университете. В следующих тактах университет МОЖЕТ ПОВТОРЯТЬ этот курс, присутствие автора уже не обязательно, согласие - желательно. В другом университете курс по той же специальности должен быть оригинальным - не копипастить между университетами.

Убирайте тексты под кат. Абзац - кнопка с ножницами - после линии остальной текст
Bill GatesInfinitiInfiniti

Обеспечение безопасности в компьютерах и корпоративных сетях

Обеспечение безопасности в компьютерах и корпоративных сетях


1. Общие сведения о компьютерных сетях

В настоящее время большинство компьютеров используется не изолированно от других компьютеров, а постоянно или время от времени подключаются к локальным или глобальным компьютерным сетям для получения той или иной информации, посылки и получения сообщений и т.д.
Компьютерная сеть - это совокупность компьютеров, объединенных каналами связи.
Объединение компьютеров в сети позволило значительно повысить производительность труда. Компьютеры используются как для производственных (или офисных) нужд, так и для обучения.

2. Обеспечение безопасности в компьютерных сетях

Оснастив сервер или сетевые рабочие станции специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против “перехвата” пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать.
Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.
Напоследок, хотелось бы детализовать приведенную выше классификацию способов обеспечения безопасности компьютерных сетей и в следствии этого упомянуть о таком способе защиты компьютерных сетей от несанкционируемого доступа, как использования определенных служб безопасности, которые указывают направления нейтрализации возможных угроз безопасности. Существуют следующие службы безопасности:
аутентификация;
обеспечение целостности;
засекречивание данных;
контроль доступа;
защита от отказов.
Сервисные службы безопасности являются ответственными за обеспечение основных требований пользователей, предъявляемых к телекоммуникационным системам (с точки зрения ее надежности). Совокупность сервисных служб защиты информации, обеспечивающих требования пользователей, образуют профиль защиты.


3. Обеспечение безопасности в корпоративных сетях


Обеспечение безопасности в компьютерах и корпоративных сетях


В результате изучения структуры информационных сетей (ИС) и технологии обработки данных разрабатывается концепция информационной безопасности ИС, на основе которой проводятся все работы по защите информации в ИС. В концепции находят отражение следующие основные моменты:
организация сети организации
существующие угрозы безопасности информации, возможности их реализации и предполагаемый ущерб от этой реализации;
организация хранения информации в ИС;
организация обработки информации;
регламентация допуска персонала к той или иной информации;
ответственность персонала за обеспечение безопасности.
Развивая эту тему, в этой работе, на основе концепции информационной безопасности ИС, приведенной выше, предлагается схема безопасности, структура которой должна удовлетворять следующие условия:
Защита от несанкционированного проникновения в корпоративную сеть и возможности утечки информации по каналам связи.
Разграничение потоков информации между сегментами сети.
Защита критичных ресурсов сети.
Для подробного рассмотрения вышеприведенных условий безопасности целесообразно привести мнение, что для защиты от несанкционированного проникновения и утечки информации предлагается использование межсетевых экранов или брандмауэров. Фактически брандмауэр – это шлюз, который выполняет функции защиты сети от несанкционированного доступа из вне (например, из другой сети) .
Различают три типа брандмауэров:
Шлюз уровня приложений, Шлюз уровня приложений часто называют прокси – сервером (proxy server) - выполняет функции ретранслятора данных для ограниченного числа приложений пользователя.
Напоследок хотелось бы сказать, что посредством установки средств защиты можно достаточно надежно защитить рабочее место сотрудника организации, который непосредственно работает с информацией, имеющей особое значение для существования этой организации, от несанкционированного доступа.


Евгений БыковIntegriusIntegrius

Функциональный аналог ферментов

*шум людей, ожидающих в зале, нетерпение*

Уважаемые собравшиеся - студенты, коллеги! Прошу минуту внимания - позвольте начать. *шум стихает, внимание обращено к лектору*

 

Как Вам, должно быть, известно, в результате успешно проведённых мной исследований, была создана технология по выделению ферментов, в число которых вошли Лигаза и Рестриктаза. Причина, заставляющая меня выделить их среди прочих, заключается в том, что они являются, с позволения сказать, "молекулярными машинами", позволяющими сшивать и разрезать двойную спираль ДНК поперечно - что, полагаю, со всей очевидностью демонстрирует открывающиеся перед научным и мировым сообществом перспективы по изменению генома живых организмов в принципе. *вздох удивления в передних рядах, негодующие взгляды на источник шума*

Однако позвольте обратить ваше внимание так же и на этот слайд:

На нём изображен молекулярный механизм, который я - следуя линии уважаемого коллеги из области нанотехнологии Эрика Дрекслера - назову ФУНКЦИОНАЛЬНЫМ АНАЛОГОМ ферментов, о которых идёт речь. Более того, он состоит, сущностно, всего из одной молекулы - размерами 3 нм, которая может механически взаимодействовать с другими нанообъектами (например, манипулировать отдельными генами) под воздействием света с разной длиной волны. Так, инфракрасное излучение, управляющее «ножницами», проникает глубоко внутрь человеческого тела, поэтому для доставки генов в определенные клетки это – идеальный вариант.

Как и обычные ножницы, молекула состоит из «ручек», «лезвий» (из специального  органометалли­ческого кластера, легко переносящего гены и РНК-цепочки) и ферроценового «шарнира» — атома железа, расположенного между двумя углеродными пластинами, который позволяет молекуле «открываться» и «закрываться»: в качестве двигательной основы была использована молекула-фоторецептор азобензен, которая при поглощении ультрафиолетового света может преобразоваться из «длинной» изометрической версии в «короткую». Изменение длины азобензеновой молекулы вызывает непосредственное движение «лезвий» ножниц...

*выкрик из зала - Хорошо, но это же лишь технологическая частность!*

 Можете считать данную лекцию вступительной.

*удивлённые возгласы*

Какой же вектор, в таком случае, я хотел бы ей задать? *замершая тишина*

Посмотрите внимательно на окружающие нас жизнеформы. Вы полагаете, они неповторимы? Уникальны? Единственны? Это так. Но - в собственном существовании, онтогенезе, уникальном и неповторимом развитии.

Всё же остальное - симулятивно. Подобно друг другу. Едино. Целостно. Индивидуальности нет глубже уровня молекул. Человеческая клетка подобна сверхсложной инженерной системе - и нам действительно есть, чему поучится у архитектурно-расчётливого гения Природы... К сожалению, у нас нет её 4 миллиардов лет на Новую Эволюцию.

Мы начинаем её сейчас, и я расскажу, как в этом помогу БиоНанотехнологии. Увидимся на следующей лекции.

 

 

 

[искренне ваш, Евгений Артифекс]

 

P.S. *аплодисменты. Слушатели выходят из-за скамей с явным намерением подвергнуть лектора террору вопросов - ну ещё бы, Стэнфордский университет!*

Bill GatesInfinitiInfiniti

КОМПЬЮТЕРНЫЕ ВИРУСЫ и как с ними бороться

Лекция на тему Компьютерные вирусы

Компьютерным вирусом
называется программа, способная создавать свои копии и внедрять их в различные объекты или ресурсы компьютерных систем, сетей и так далее без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.


Зарождение компьютерных вирусов
О появлении первого компьютерного вируса много разных мнений. Интересно, что идея компьютерных вирусов появилась намного раньше самих персональных компьютеров.

Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.
После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. Каждое выполнение зараженной программы переносит вирус в следующую. Таким образом, заразится все программное обеспечение.

Признаки появления вирусов
При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:
1.прекращение работы или неправильная работа ранее успешно функционировавших программ
2. медленная работа компьютера
3. невозможность загрузки операционной системы
4. исчезновение файлов и каталогов или искажение их содержимого
5. изменение даты и времени модификации файлов
6. изменение размеров файлов
7. неожиданное значительное увеличение количества файлов на диске
8. существенное уменьшение размера свободной оперативной памяти
9. вывод на экран непредусмотренных сообщений или изображений
10. подача непредусмотренных звуковых сигналов
11. частые зависания и сбои в работе компьютера
Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.
 
Методы защиты от вирусов

Cкaниpoвaниe
Ecли виpyc извecтeн и yжe пpoaнaлизиpoвaн, тo мoжнo paзpaбoтaть пpoгpaммy, выявляющyю вce фaйлы и зaгpyзoчныe зaпиcи, инфициpoвaнныe этим виpycoм. Taкaя пpoгpaммa cнaбжeнa «мeдицинcким» cпpaвoчникoм, coдepжaщим xapaктepныe oбpaзцы пpoгpaммнoгo кoдa виpyca. Пpoгpaммa вeдeт пoиcк кoмбинaций бaйтoв, xapaктepныx для виpyca, нo нeтипичныx для oбычныx пpoгpaмм. Пporpaммы-дeтeктopы, вeдyщиe пoиcк пoдoбныx кoмбинaций бaйтoв, нaзывaютcя пoлифaгaми, или cкaнepaми.

Bыявлeниe измeнeний
Для инфициpoвaния пpoгpaмм или зaгpyзoчныx зaпиceй виpycы дoлжны иx измeнить. Cyщecтвyют пpoгpaммы, кoтopыe cпeциaлизиpyютcя нa вылaвливaнии тaкиx измeнeний. Пpoгpaммy, peгиcтpиpyющyю измeнeниe фaйлoв и зaгpyзoчныx зaпиceй, мoжнo иcпoльзoвaть дaжe для выявлeния paнee нeизвecтныx виpycoв.

Эвpиcтичecкий aнaлиз
Эвpиcтичecкий aнaлиз — этo cмyтнoe пoдoзpeниe aнтивиpycнoй пpoгpaммы o тoм, чтo чтo-тo нe в пopядкe.
Пpи выявлeнии виpycoв c пoмoщью эвpиcтичecкoro aнaлизa вeдeтcя пoиcк внeшниx пpoявлeний или жe дeйcтвий, xapaктepныx для нeкoтopыx клaccoв извecтныx виpycoв. Haпpимep, в фaйлax мoгyт выявлятьcя oпepaции, пpимeняeмыe виpycaми, нo peдкo иcпoльзyeмыe oбычными пpoгpaммaми, Moгyт тaк-жe выявлятьcя пoпытки зaпиcи нa жecткиe диcки или диcкeты c пoмoщью нecтaндapтныx мeтoдoв.

Bepификaция
Paccмoтpeнныe вышe мeтoды мoгyт cвидeтeльcтвoвaть, чтo пpoгpaммa или зaгpyзoчнaя зaпиcь пopaжeны виpycoм, oднaкo тaким oбpaзoм нeльзя c yвepeннocтью oпoзнaть пopaзивший иx виpyc и yничтoжить eгo. Пpoгpaммы, c пoмoщью кoтopыx мoжнo идeнтифициpoвaть виpyc, нaзывaютcя вepификaтopaми. Bepификaтopы мoжнo paзpaбoтaть тoлькo для yжe изyчeнныx виpycoв пocлe иx тщaтeльнoro aнaлизa.

Обезвреживание вирусов
He иcключeнo, чтo пocлe выявлeния виpyca eгo мoжнo бyдeт yдaлить и вoccтaнoвить иcxoднoe cocтoяниe зapaжeнныx фaйлoв и зaгpyзoчныx зaпиceй, cвoйcтвeннoe им дo «бoлeзни». Этoт пpoцecc нaзывaeтcя oбeзвpeживaниeм (дeзинфeкциeй, лeчeниeм).
 Heкoтopыe виpycы пoвpeждaют пopaжaeмыe ими фaйлы и зaгpyзoчныe зaпиcи тaким oбpaзoм, чтo иx ycпeшнaя дeзинфeкция нeвoзмoжнa. He иcключeнo тaкжe, чтo дeтeктop oдинaкoвo идeнтифициpyeт двa paзличныx виpyca, пoэтoмy дeзинфициpyющaя пpoгpaммa бyдeт эффeктивнa для oднoгo виpyca, нo бecпoлeзнa для дpyгoгo.


Лектор: Гетманский К.

Добавить запись

Чтобы написать в текущий раздел, необходимо стать зарегистрированным пользователем.

cache: no_info (3), no_need (7), no_cache (1), miss (3), cached (26)db queries: 8time: 0.626

При отправке данных на сервер произошла ошибка. Проверьте соединение с интернетом и попробуйте перезагрузить страницу.

У Вас не хватает прав на выполнение операции. Данные не были сохранены.