- 06, 09, 2013
- 5 комментариев
- Автор: admin
- Защита информации, Криптография
Простая и надежная криптосистема с открытым кодом на C++(симметричное шифрование)
Внимание! Приведенная информация распространяется исключительно в ознакомительных целях. Перед использованием данных материалов рекомендуется ознакомиться с ФЗ Российской Федерации от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности". Описание криптосистемы и исполняемые файлы. Скачать файл исходных кодов Можно в виде подключаемой внешней компоненты подцепить эту криптосистему к любой рограммаме 1С:Предприятие в целях обеспечения информационной безопасности данных предприятия. […]
Далее- 06, 09, 2013
- No Comments.
- Автор: admin
- Защита информации, Криптография
Криптосистема на C++ с открытым исходным кодом(симметричное шифрование)
Внимание! Приведенная информация распространяется исключительно в ознакомительных целях. Перед использованием данных материалов рекомендуется ознакомиться с ФЗ Российской Федерации от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности". Качество шифрования: Качество шифрования очень хорошее, алгоритмы просты и прозрачны. Была проведена проверка по статистическим тестам NIST, которые прямо говорят о качестве шифрования информации и наличии/отсутствии видимых зависимостей. Следует заметить, […]
Далее- 03, 12, 2013
- No Comments.
- Автор: admin
- SEO
Продвижение сайта. Подводные камни и советы.
На данный момент главным источником посетителей для сайта являются поисковые системы, основную долю рынка среди которых занимают yandex и google. Для того, чтобы посетителей из этих источников было больше, к сайту применяют так называемую "поисковую оптимизацию". Это достаточно сложный комплекс мер, направленный на то, что бы на сайт как можно чаще попадался на глаза пользователям […]
Далее- 03, 01, 2013
- No Comments.
- Автор: admin
- 1C:Предприятие, Защита информации, Криптография
Пример использования электронной цифровой подписи(RSA) 1С:Предприятие 8
Внимание! Приведенная информация распространяется исключительно в ознакомительных целях. Перед использованием данных материалов рекомендуется ознакомиться с ФЗ Российской Федерации от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности". Обработка является примером работы с RSA(одним из алгоритмов ЭЦП) из 1С:Предприятие: создает и проверяет электронную цифровую подпись. Поскольку это просто демо-пример, то ключи генерируются каждый раз […]
Далее- 01, 28, 2013
- No Comments.
- Автор: admin
- Без рубрики
Приемно-контрольные приборы с передачей сигналов по каналам GSM
Организация инженерно-технической защиты информации, наряду с другими видами организационно-технических мер, обеспечивают комплексность подхода в обеспечении информационной безопасности. До недавнего времени основным недостатком систем охранной и пожарной сигнализации было использование проводных телефонных линий для централизованной охраны объектов. К основным недостаткам этих систем можно отнести недостаточно устойчивую работу городских телефонных линий, их низкую физическую защищенность, отсутствие возможности охраны […]
Далее- 01, 24, 2013
- No Comments.
- Автор: admin
- 1C:Предприятие, Защита информации, Криптография
Пример ассиметричного шифрования(RSA) 1С:Предприятие 8
Внимание! Приведенная информация распространяется исключительно в ознакомительных целях. Перед использованием данных материалов рекомендуется ознакомиться с ФЗ Российской Федерации от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности". Обработка является примером работы с RSA из 1С:Предприятие и выполняет для примера шифрование и расшифрование текста. Ниже представлены использовавшиеся методы. Скачать обработку можно по ссылке внизу страницы. […]
Далее- 01, 23, 2013
- No Comments.
- Автор: admin
- 1C:Предприятие, Защита информации, Криптография
Повышение уровня защищенности 1С:Предприятие 8. Пример конфигурации.
Внимание! Приведенная информация распространяется исключительно в ознакомительных целях. Перед использованием данных материалов рекомендуется ознакомиться с ФЗ Российской Федерации от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности". Прошу заметить: конфигурация лишь демонстрирует возможности и не рекомендуется в таком виде к внедрению. К примеру использующийся "сертификат" — всего лишь незашифрованный текстовый файл, содержащий имя […]
Далее- 01, 23, 2013
- No Comments.
- Автор: admin
- 1C:Предприятие
Поиск внешних накопителей(флешки, дискеты и т.п.)
Реализован с помощью Windows Management Instrumentation (WMI), в дословном переводе — это инструментарий управления Windows. Если говорить более развернуто, то WMI — это одна из базовых технологий для централизованного управления и слежения за работой различных частей компьютерной инфраструктуры под управлением платформы Windows. WMI построен по объектно-ориентированному принципу, все данные операционной системы представлены в виде объектов […]
Далее- 01, 23, 2013
- No Comments.
- Автор: admin
- 1C:Предприятие
Функция СлучайноеЧисло
Подключение происходит по аналогии с тем, как подключается любая внешняя компонента. Функция СлучайноеЧисло(Минимум, Максимум) scr=Новый COMОбъект("MSScriptControl.ScriptControl"); scr.language="javascript"; СлучайноеЧисло = Окр(Число(scr.eval("Math.random()") * 10)); Возврат СлучайноеЧисло; КонецФункции
Далее- 01, 10, 2013
- No Comments.
- Автор: admin
- Без рубрики
Сравнение виртуальных машин VirtualBox и VMware
Виртуальные машины позволяют запускать изолированные и безопасные виртуальные серверы на одном физическом сервере. Создание виртуальной машины. За незначительными отличиями, в обоих программах, проходим следующие этапы: 1. Вводим имя машины и выбираем тип системы; 2. Задаем размер оперативной памяти; 3. Создаем виртуальный жесткий диск(выбирал динамический, размер по умолчанию); 4. Задаем параметры сети; 5. Задаем параметры привода – […]
Далее