Безопасность и Internet


Разработка приложений для Internet

В этом томе мы продолжим изучение библиотеки классов MFC и ее возможностей. Теперь мы расскажем о использовании Microsoft Visual C++ и библиотеки MFC для разработки приложений Internet и Intranet. Мы также затронем технологию ActiveX и расскажем о том как использовать в своих приложениях готовые органы управления OLE и ActiveX. В приложениях, представленных в данной книге, мы будем активно работать с диалоговыми панелями. На примере списка с пиктограммами и линейного индикатора вы научитесь использовать стандартные органы управления Windows 95 и Windows NT. Мы также приведем начальные сведения о использовании мультизадачности в приложениях MFC. Одно из наших приложений будет создавать дополнительную задачу, выполняющую загрузку файлов с сервера FTP в фоновом режиме.
До недавнего времени создание приложений, которые могут работать с ресурсами сети Internet или Intranet, являлось достаточно сложной задачей. Программист должен был использовать интерфейс сокетов Windows или программировать на более низком уровне протокола TCP\IP.
Чтобы облегчить тяжелый труд программиста, Microsoft разработала новый программный интерфейс Win32 Internet, получивший красивое название WinInet. С использованием WinInet значительно облегчается создание приложений, работающих с протоколами HTTP, FTP и системой Gopher. При этом программист избавляется не только от необходимости программирования на уровне сокетов Windows или протокола TCP\IP, но и от самостоятельной реализации протоколов HTTP и FTP.

Интерфейс WinInet
Метод DoDataExchange

Безопасность и Internet - статьи

Системы обнаружения атак достаточно своевременно обнаруживают известные атаки. Не стоит ждать от таких систем обнаружения неизвестных на сегодняшний день атак. Проблема обнаружения чего-то, неизвестного до настоящего момента, является очень трудной и граничит с областью искусственного интеллекта и экспертных систем (однако в этих областях уже достигнуты немалые успехи; особенно с развитием теорий нейронных сетей и нечеткой логики - примечание переводчика). Также не следует ожидать, что системы обнаружения атак способны реагировать на атаки путем нападения. Это очень опасная возможность, так как она означает, что ложная тревога или ложное срабатывание может вызвать реакцию, запрещающую ту или иную услугу или блокирующую доступ в сеть. Проблема с системами обнаружения атак состоит в том, что, многие люди, прочтя Neuromancer Уильяма Гибсона, думают, что системы обнаружения атак действуют подобно интеллектуальному "ICE" (что-то вроде искусственного разума, обеспечивающего защиту информационной системы - примечание переводчика) и могут защитить сети намного эффективнее, чем это может быть на самом деле. Я вижу, что, скорее всего, системы обнаружения атак похожи на антивирусные программы, используемые для поиска вирусов на жестких дисках или в сетях.

Эксперты дискутируют о настоящем и будущем систем обнаружения атак
Информация о некоторых первоисточниках
Самые популярные атаки в Интернет
Адаптивное управление защитой
Бронежилет для компьютера
Forbidden
Хроника хакерской атаки
Honeynet Project: ловушка для хакеров
Поиск уязвимостей в современных системах IDS
Системы и методы обнаружения вторжений: современное состояние и направления совершенствования
Защищая "последнюю милю"
Новый инструмент для защиты от любопытных глаз
Способы обхода межсетевых экранов
Защита конфиденциальной информации в Интернете на основе встраивания данных в цифровые изображения
Ставим пароль на страницу
Политики безопасности компании при работе в Internet
Пассивные атаки на уровне TCP
Новые грани обнаружения и отражения угроз
Выявление уязвимостей компьютерных сетей
Безопасность Web-сервисов
Вопросы обеспечения безопасности

История информационных технологий

В начале XXI века человечество вступило в эпоху новой научно-технической революции - информационной. В XX веке удалось овладеть многими тайнами превращения вещества и энергии и использовать эти знания для улучшения качества жизни. Примером может служить создание и широкое распространение атомной энергетики.
Но наряду с веществом и энергией в жизни человека огромную роль играет информация - самые разнообразные сведения, сообщения, известия, знания и умения, которые он получает из окружающего мира. И с каждым веком, десятилетием и годом роль информации в жизни человека все увеличивается.
Особенно быстро ее роль возросла после изобретения в середине XX века компьютера - машины для приема, переработки, хранения и выдачи информации. Компьютер является цифровой машиной, в которой информация представляется в виде чисел, как правило, в двоичной системе счисления. Любая информация (например, зрительная или звуковая), за исключением числовой, в компьютере кодируется, т.е. представляется в виде чисел, а затем перерабатывается в соответствии с заложенной программой.
Появление и широкое распространение компьютеров предоставило человеку совершенно новые возможности поиска, получения, накопления, передачи и, главное, обработки информации.

Основные определения и области применения информации
Язык, речь и письменность
Книгопечатание
Традиционные средства связи
Современные средства и линии связи
История звукозаписи
Фотография и кино
История компьютера
История сети Интернет и электронной почты
История копирования и размножения документов
Информация и жизнь
Водный транспорт
Медицина
Заключение

Сетевые информационные технологии

Появление компьютерных сетей можно рассматривать как важный шаг в развитии компьютерной техники на пути расширения ее возможностей, а, следовательно, и на пути расширения интеллектуальных возможностей человека в самых различных сферах его деятельности. Этим объясняется тот интерес, который проявляется к компьютерным сетям специалистами различных областей науки и техники.
Стремительный прорыв в области информационно-телекоммуникационных технологий был предопределен объединением двух научно-технических направлений вычислительной техники и электросвязи. Как известно, первые КОМПЬЮТЕРЫ предназначались для решения математических задач, однако вскоре стало очевидно, что главной сферой их применения должна стать обработка информации, при которой вычислительные машины уже не могут работать в автономном режиме, а должны взаимодействовать с другими компьютерами, с источниками и потребителями информации. Результатом этого явились информационно-вычислительные сети (ИВС) и сети передачи данных (СПД), которые к настоящему времени получили широкое распространение в мире.

Понятие и задачи создания компьютерных сетей
Бесклассовая интердоменная маршрутизация (CIDR)
Статьи

*