- 01, 28, 2013
- No Comments.
- Автор: admin
- Без рубрики
Приемно-контрольные приборы с передачей сигналов по каналам GSM
Организация инженерно-технической защиты информации, наряду с другими видами организационно-технических мер, обеспечивают комплексность подхода в обеспечении информационной безопасности. До недавнего времени основным недостатком систем охранной и пожарной сигнализации было использование проводных телефонных линий для централизованной охраны объектов. К основным недостаткам этих систем можно отнести недостаточно устойчивую работу городских телефонных линий, их низкую физическую защищенность, отсутствие возможности охраны […]
Далее- 01, 24, 2013
- No Comments.
- Автор: admin
- 1C:Предприятие, Защита информации, Криптография
Пример ассиметричного шифрования(RSA) 1С:Предприятие 8
Внимание! Приведенная информация распространяется исключительно в ознакомительных целях. Перед использованием данных материалов рекомендуется ознакомиться с ФЗ Российской Федерации от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности". Обработка является примером работы с RSA из 1С:Предприятие и выполняет для примера шифрование и расшифрование текста. Ниже представлены использовавшиеся методы. Скачать обработку можно по ссылке внизу страницы. […]
Далее- 01, 23, 2013
- No Comments.
- Автор: admin
- 1C:Предприятие, Защита информации, Криптография
Повышение уровня защищенности 1С:Предприятие 8. Пример конфигурации.
Внимание! Приведенная информация распространяется исключительно в ознакомительных целях. Перед использованием данных материалов рекомендуется ознакомиться с ФЗ Российской Федерации от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности". Прошу заметить: конфигурация лишь демонстрирует возможности и не рекомендуется в таком виде к внедрению. К примеру использующийся "сертификат" — всего лишь незашифрованный текстовый файл, содержащий имя […]
Далее- 01, 23, 2013
- No Comments.
- Автор: admin
- 1C:Предприятие
Поиск внешних накопителей(флешки, дискеты и т.п.)
Реализован с помощью Windows Management Instrumentation (WMI), в дословном переводе — это инструментарий управления Windows. Если говорить более развернуто, то WMI — это одна из базовых технологий для централизованного управления и слежения за работой различных частей компьютерной инфраструктуры под управлением платформы Windows. WMI построен по объектно-ориентированному принципу, все данные операционной системы представлены в виде объектов […]
Далее- 01, 23, 2013
- No Comments.
- Автор: admin
- 1C:Предприятие
Функция СлучайноеЧисло
Подключение происходит по аналогии с тем, как подключается любая внешняя компонента. Функция СлучайноеЧисло(Минимум, Максимум) scr=Новый COMОбъект("MSScriptControl.ScriptControl"); scr.language="javascript"; СлучайноеЧисло = Окр(Число(scr.eval("Math.random()") * 10)); Возврат СлучайноеЧисло; КонецФункции
Далее- 01, 10, 2013
- No Comments.
- Автор: admin
- Без рубрики
Сравнение виртуальных машин VirtualBox и VMware
Виртуальные машины позволяют запускать изолированные и безопасные виртуальные серверы на одном физическом сервере. Создание виртуальной машины. За незначительными отличиями, в обоих программах, проходим следующие этапы: 1. Вводим имя машины и выбираем тип системы; 2. Задаем размер оперативной памяти; 3. Создаем виртуальный жесткий диск(выбирал динамический, размер по умолчанию); 4. Задаем параметры сети; 5. Задаем параметры привода – […]
Далее- 01, 10, 2013
- No Comments.
- Автор: admin
- Криптография
Однонаправленные функции. Факторизация и дискретное логарифмирование
Однонаправленные функции используются для создания криптосистем с отрытым ключем. Однонаправленные функции Понятия однонаправленной функции и однонаправленной функции с "потайным ходом" являются центральными понятиями всей криптографии с открытым ключом. Функция F(x) = yназывается однонаправленной при выполнении 2-х условий: при любом x вычислить F(x) = y было легко; зная y, вычислить такой x, чтобы F(x) = yбылонедостижимо […]
Далее- 01, 10, 2013
- No Comments.
- Автор: admin
- Криптография
Электронная цифровая подпись
По законодательству электронные документы, подписанные электронно-цифровой подписью(ЭЦП), имеют такую же юридическую силу, как и бумажные (ФЕДЕРАЛЬНЫЙ ЗАКОН от 10.01.2002 N 1-ФЗ (ред. от 08.11.2007) «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» (принят ГД ФС РФ 13.12.2001)). При создании системы автоматизации предприятия часто возникает задача автоматизации документооборота с использованием ЭЦП. Электронная цифровая подпись — предназначена для защиты электронного документа, передаваемого […]
Далее- 01, 10, 2013
- 2 комментария
- Автор: admin
- 1C:Предприятие, Криптография
Интеграция ЭЦП в систему программ 1С:Предприятие
Внимание! Приведенная информация распространяется исключительно в ознакомительных целях. Перед использованием данных материалов рекомендуется ознакомиться с ФЗ Российской Федерации от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности". По законодательству электронные документы, подписанные электронно-цифровой (ЭЦП) подписью, имеют такую же юридическую силу, как и бумажные (ФЕДЕРАЛЬНЫЙ ЗАКОН от 10.01.2002 N 1-ФЗ (ред. от 08.11.2007) "ОБ […]
Далее- 01, 10, 2013
- No Comments.
- Автор: admin
- 1C:Предприятие, Криптография
Механизмы взаимодействия КриптоПро и 1С:Предприятие
Внимание! Приведенная информация распространяется исключительно в ознакомительных целях. Перед использованием данных материалов рекомендуется ознакомиться с ФЗ Российской Федерации от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности". 1С:Предприятие не может напрямую использовать некоторые классы .NET Framework в силу ограниченных возможностей встроенного языка программирования. К сожалению, к таковым относятся и классы x509, обеспечивающие связь […]
Далее