» » » » Компьютерра - Компьютерра PDA N76 (27.11.2010-03.12.2010)


Авторские права

Компьютерра - Компьютерра PDA N76 (27.11.2010-03.12.2010)

Здесь можно скачать бесплатно " Компьютерра - Компьютерра PDA N76 (27.11.2010-03.12.2010)" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Рейтинг:
Название:
Компьютерра PDA N76 (27.11.2010-03.12.2010)
Издательство:
неизвестно
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Компьютерра PDA N76 (27.11.2010-03.12.2010)"

Описание и краткое содержание "Компьютерра PDA N76 (27.11.2010-03.12.2010)" читать бесплатно онлайн.



ОГЛАВЛЕНИЕ

Сергей Голубицкий: Голубятня: VIVA ASSANGE!

Берд Киви: Кивино гнездо: Шифровальщик устал...

Василий Щепетнев: Василий Щепетнёв: Дело для олигарха

Алла Аршинова: Дмитрий Вибе (ИА РАН) об астрофизических измерениях

Роман Бобков: История ноутбуков: из шкафа в карман - 2

Ваннах Михаил: Кафедра Ваннаха: Роботы-убийцы или датские деньги?

Евгений Крестников: Альтернативные оболочки и ОС для нетбуков

Юрий Ильин: Сергей Анурьев ("ЛитРес") об электронном книгоиздании

Сергей Голубицкий: Голубятня: Сидр № 9

Василий Щепетнев: Василий Щепетнёв: Человек в пикейном жилете

Олег Нечай: Всё, что нужно знать о ноутбуках Apple

Юрий Ильин: Как ищут экзопланеты и что поможет их найти

Сергей Голубицкий: Голубятня: Буффонада анахронизма

Андрей Письменный: Отец мультитача о будущем интерфейсов

Василий Щепетнев: Василий Щепетнёв: Принцип одной запятой

Александр Деревянко: Обзор Chromium OS

Евгений Крестников: QNX в планшете RIM: откуда взялась эта платформа?

Алла Аршинова: Астрофизик Сергей Попов о гравитационных волнах

Ваннах Михаил: Кафедра Ваннаха: Забытое немецкое слово

Берд Киви: Кивино гнездо: За кулисами кибервойны

Александр Деревянко: Безопасность и биометрия в Windows 7






Но почему китайцы раскрывали спецслужбам США, что они имеют доступ к чувствительным американским коммуникациям? Наверняка этого по сию пору не знает никто. В кругах бушевского вице-президента Дика Чейни, к примеру, восприняли это так, будто данный поток означал своеобразное приветствие от КНР новому президенту Обаме. Однако нельзя исключать и совершенную иную возможность — что китайцы просто допустили здесь ошибку, принимая во внимание все трудности тонкой хирургической работы шпионов в современном кибермире.

Один из бывших сотрудников ЦРУ рассказал журналисту, что адмирал Тимоти Китинг (Timothy J. Keating), в тот период возглавлявший командование Тихоокеанского флота, организовал по этому поводу целую серию весьма эмоциональных совещаний на Гавайях. И уже в начале 2009 года Китинг вынес проблему на рассмотрение новой администрации Обамы. Если Китай действительно осуществил обратную инженерную разработку операционной системы самолета EP-3E, то все системы такого рода в составе ВМС США следовало без промедления заменить — с затратами порядка сотен миллионов долларов. После множества тяжелых дискуссий, как сообщают несколько источников, так и было сделано.

По свидетельству адмирала Маквэдона, данная история породила на флоте целую волну своеобразного черного юмора. Например, широко гуляла такая шутка одного из офицеров: "Вот вам один из чертовых путей к тому, чтобы получить, наконец, новую операционную систему".

Другой же, куда более мощной волной от горячих дебатов вокруг EP-3E стала тема потенциальных угроз со стороны стабильно растущей кибермощи Китая (а также, заодно, и других государств, продвинутых в компьютерных технологиях). Многочисленные и безусловно впечатляющие достижения китайцев на поприще кибершпионажа как бы сами собой стали трактоваться в качестве непосредственной кибервоенной угрозы для Америки. И ныне выглядит уже почти естественным, что на этом фоне никто даже и не вспоминает, какого рода предшествовавшие события привели США к серьезнейшим разведывательным потерям из-за инцидента с самолетом EP-3E.

Сеймур Херш сумел раздобыть эту предысторию у одного отставного американского дипломата, который по роду своей работы в тот период был полностью в курсе специфики военно-политических событий, происходивших в США и тихоокеанском регионе. По мнению этого дипломата, первопричиной всему стала полнейшая неопределенность с победителем президентских выборов в ноябре 2000 года, где состязались Джордж Буш и вице-президент демократов Эл Гор. По неудачному совпадению, той же осенью, но чуть раньше в стандартном военном отчете Пентагона о ситуации с обороной было сделано заключению, что определенного рода разведывательные полеты, ежедневно совершаемые вдоль восточных берегов бывшего СССР силами ВВС и ВМС США с авиабаз на Алеутских островах, были сочтены в новых условиях излишними. На основе чего следовала рекомендация о целесообразности их прекращения.

В соответствии с рекомендациями отчета, эти полеты были прекращены — как раз накануне выборов 2000 года. Однако после выборов вдруг получилось так, что в государственном аппарате не оказалось никого с уровнем власти, который позволял бы отдать команду, что делать с освободившимися ресурсами. Реальность же военной жизни такова, поясняет дипломат, что ни один военный командир никогда в одностороннем порядке не станет прекращать выполнение поставленной перед ним задачи.

Иначе говоря, люди начали искать себе дело. А сложившаяся в вооруженных силах система по умолчанию переключила их на цель, по уровню угроз стоявшую следующей после СССР. Такой целью был Китай. Так что разведывательные полеты вдоль китайских берегов, которые прежде проводились примерно раз в две недели, теперь стали проходить почти каждый день. Уже к началу декабря китайцев это начало изрядно раздражать, поэтому они стали действовать более агрессивно — сначала по дипломатическим каналам — против существенно участившихся разведывательных полетов американцев.

Дипломаты США сообщили военным о недовольстве и жалобах китайцев. Однако в Вашинтгтоне на тот момент по сути дела не было вообще никакой политической власти, которая могла бы внятно отреагировать на нарождающийся конфликт или объяснить Китаю суть происходящего. Никто не сказал китайцам, что возрастание частоты американских разведполетов очень мало к чему имеет отношение, кроме того факта, что ежедневной политикой страны руководит только инерция. В министерстве обороны, аналогично, в это время по сути отсутствовало высшее руководство, поскольку как демократы, так и республиканцы ожидали решения верховного суда о судьбе очередного президентства.

Вполне предсказуемом результатом такой ситуации стало нарастание провокационного поведения со стороны пилотов китайских истребителей, которым поручалось отслеживать и сопровождать разведывательные полеты американцев. Одним из сценариев такого агрессивного сопровождения стало то, что китайский перехватчик сначала совершал плавный маневр в нескольких десятках метров перед медлительным EP-3E, а затем резко включал форсаж, круто уходя вверх и оставляя позади ударную волну, которая сильнейшим образом встряхивала американский самолет. Кончились эти игры плохо. Первого апреля 2001 китайский пилот неверно рассчитал дистанцию между своей машиной и американской, допустив физический контакт самолетов. Причем ошибка эта оказалась настолько серьезной, заключает Сеймур Херш, что последствия ее для идущих в США дебатов о кибербезопасности полностью все еще так и не осмыслены...

Безопасность и биометрия в Windows 7

Автор: Александр Деревянко

Опубликовано 03 декабря 2010 года

В современном мире вопросы информационной безопасности стоят особенно остро в силу нескольких причин. Это и важность сохраняемой информации, ее капиталоемкость, и обострение криминогенной ситуации в области защиты информации из-за имеющего места мирового финансового кризиса.

Подавляющее большинство бизнесменов и менеджеров, задействованных на ответственных должностях, ежедневно в своей работе используют портативные переносные устройства обработки информации - ноутбуки, нетбуки, КПК и коммуникаторы различного назначения. Нет нужды много говорить о важности доступа к информации, которая хранится и обрабатывается в их недрах, и о последствиях ее утраты или доступа к ней посторонних лиц. Все эти вопросы носят характер первостепенной важности.

Одна из последних операционных систем линейки Windows - Windows 7 предлагает в своём составе комплексный подход к решению данной проблемы. Одним из основных компонентов такого подхода явилась реализация Windows Biometric Framework биометрической инфраструктуры.

Например, в Windows Vista, если вы хотели использовать отпечатки пальцев для входа в систему, нужно было использовать ПО производителей датчиков, считывающих отпечатки пальцев. Новая функция безопасности в Windows 7 под названием Biometric Framework предоставляет собственную поддержку устройств считывания отпечатков пальцев и упрощает задачу внедрения биометрической безопасности в решении повседневных задач. Эта технология используется для управления считыванием отпечатков пальцев. Причём можно управлять настройками биометрических устройств из панели управления системы, а параметры можно настраивать на разрешение входа пользователей в Windows и/или в домен, используя биометрические данные. Для каждого пользователя можно даже задавать вполне определённый палец (его отпечаток).

Служба Windows Biometric Service (WBS) является частью инфраструктуры, управляющей устройствами считывания отпечатков пальцев и действующей в качестве посредника ввода-вывода между приложениями и биометрическими устройствами. В этом случае приложения не имеют непосредственного доступа к данным, что и улучшает существенным образом конфиденциальность и общую безопасность при работе.

Общий обзор технологии Windows Biometric Framework

Использование сканера отпечатков пальцев основано на довольно простых методах работы. Сначала приложение сканирует один или несколько отпечатков и выделяет некоторые особенности эпидермального рисунка. В дальнейшем эта информация позволяет проверить, тот ли человек, который предоставил образцы отпечатков, пытается сканировать палец или некто пытается мистифицировать систему принятия решения. Сам процесс получения образцов отпечатков пальцев известен как Enroll. Дальнейшая повторяющаяся проверка отпечатков называется Verify. Процедура поиска пользователя по его отпечаткам - Identification. По своей сути система принятия решения об идентификации пользователя не может давать однозначного ответа на вопрос: "Действительно ли это тот самый пользователь, который нам нужен?" Оценка является вероятностной, и существует некая величина или количество баллов, которые показывают, насколько вероятна ошибка при идентификации пользователя (MatchingThreshold score).


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Компьютерра PDA N76 (27.11.2010-03.12.2010)"

Книги похожие на "Компьютерра PDA N76 (27.11.2010-03.12.2010)" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Компьютерра

Компьютерра - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о " Компьютерра - Компьютерра PDA N76 (27.11.2010-03.12.2010)"

Отзывы читателей о книге "Компьютерра PDA N76 (27.11.2010-03.12.2010)", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.