Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


19.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...
21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized
21.02.2019

Bezpieczeństwo sieci

Check Point Maestro i seria 6000
21.02.2019

Ochrona danych

Commvault IntelliSnap i ScaleProtect
21.02.2019

Ułatwienie telekonferencji

Plantronics Calisto 3200 i 5200

Bezpieczeństwo

Zmiany w polityce SELinux

11-01-2016

W poprzedniej części cyklu opisaliśmy, jak tworzyć własne moduły polityki SELinux. Stworzyliśmy przykład bazowej domeny w natywnym języku polityki, następnie zamieniliśmy ją na moduł polityki referencyjnej. Omówiliśmy też makra m4, za pomocą których tworzona jest polityka referencyjna, poznaliśmy definicję interfejsu i przeanalizowaliśmy makra używane przez moduł mydomain. W tej części będziemy kontynuować tworzenie modułów polityki SELinux.

dostępny w wydaniu papierowym

Zmiany w polityce SELinux

25-11-2015

Koncepcja modułu bezpieczeństwa SELinux łączy kilka elementów. W części pierwszej i drugiej cyklu artykułów skupiliśmy się na mechanizmie TE (Type Enforcement), który w niemal 90% odpowiada za funkcjonalność SELinux. Kolejnymi składowymi są mechanizm RBAC (Role Based Access Control) oraz użytkownicy.

dostępny w wydaniu papierowym

Zmiany w polityce SElinux

28-10-2015

Skuteczność modułu bezpieczeństwa systemu Linux, jakim jest SELinux, bezpośrednio zależy od jego polityki. Jedną z najważniejszych koncepcji w tej polityce jest przejście pomiędzy domenami. Koncepcja ta pojawiła się jako wymóg spójności polityki do operacji wykonywanych w systemie operacyjnym.

dostępny w wydaniu papierowym

Zmiany w polityce SELinux

21-09-2015

Skuteczność modułu bezpieczeństwa systemu Linux, jakim jest SELinux, bezpośrednio zależy od jego polityki. Pomimo że deweloperzy systemu starają się jak najlepiej przystosować dostarczaną politykę do sprawnego działania, nie są w stanie przewidzieć wszystkich zmiennych. Prędzej czy później, w miarę konfiguracji kolejnych usług systemowych, administrator systemu staje przed koniecznością wprowadzania zmian w istniejącej polityce SELinux.

dostępny w wydaniu papierowym

ADFS – zapewnianie bezpieczeństwa danych

21-09-2015

W infrastrukturze IT rozróżniamy wiele systemów informatycznych, z których każdy, w zależności od poziomu poufności przetwarzanych danych, musi być odpowiednio chroniony. W przypadku integracji z usługą ADFS 3.0 możliwe jest zastosowanie dodatkowych mechanizmów zwiększających bezpieczeństwo.

dostępny w wydaniu papierowym

Oracle Advanced Security – ochrona przed eskalacją uprawnień klasy enterprise

28-08-2015

W poprzednim artykule („IT Professional” 7/2015) opisane zostały techniki zabezpieczania przed eskalacją uprawnień poprzez użycie narzędzia Database Vault, za pomocą którego stworzyliśmy REALM, który nie pozwalał na dostęp do danych nawet użytkownikowi z rolą SYSDBA. W kolejnym artykule z cyklu przyglądamy się możliwościom szyfrowania całych przestrzeni tabel za pomocą opcji Oracle Advanced Security.

dostępny w wydaniu papierowym

Automatyczne wykrywanie oszustw

22-07-2015

Wykrywanie oszustw było jednym z pierwszych biznesowych zastosowań uczenia maszynowego i algorytmów eksploracji danych. Do dziś jest to też jedno z najczęstszych ich zastosowań. W artykule opisujemy proces tworzenia systemu automatycznego wykrywania oszustw.

dostępny w wydaniu papierowym

Standaryzacja bezpieczeństwa w chmurze

22-07-2015

W artykule omawiamy charakter prawny norm ISO z uwzględnieniem dotychczasowych rozwiązań w tym zakresie funkcjonujących w ramach polskiego porządku prawnego. Przedstawiamy również najistotniejsze zasady normy ISO/IEC 27018.

dostępny w wydaniu papierowym

Oracle Database Vault – ograniczanie uprawnień dla autoryzacji systemowej

19-06-2015

Środowiska skonsolidowane są narażone nie tylko na ataki z zewnątrz. Obecnie jednym z głównych problemów jest czynnik ludzki, a za bezpieczeństwo danych wrażliwych odpowiadają administratorzy, mający bezpośredni dostęp do warstwy systemu operacyjnego. Jednym ze sposobów ograniczania uprawnień dla autoryzacji systemowej SYSDBA jest Oracle Database Vault.

dostępny w wydaniu papierowym

Linux pod kontrolą Active Directory

19-06-2015

Przygotowane i skonfigurowane oprogramowanie Centrify Server Suite daje nowe możliwości w zakresie integracji Linuksa z Active Directory. Jedną z najciekawszych jest zarządzanie Linuksem za pomocą mechanizmu zasad grupy, dostępnego w serwerowych wydaniach Windows.

dostępny w wydaniu papierowym
1  Poprzednia  5  6  7  8  9  10  11  12  13  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"