Planning for Successful completion of the project

септември 22, 2020

We can conduct project review meetings, VC on every month’s end. Using PRT meetings the flow of projects and the coming month targets and requirements, and major risk of the projects
everything we can discuss in front of a table. Reference: Assesing Project Risk. We can implement the Mid –PRT Meetings after every 15 days at the site level for the preparation of the Month-end PRT. And also we can implement the presence of personals from each department of the projects.

Прочетете остатъка от публикацията »

Управление на проекти обучение, лекции учебник и курс

юли 20, 2019

Най-модерното обучение по управление на проекти в България, се преподава в „Проджект Мениджмънт Академия PMA.bg“ Учебник или лекции не са ви нужни за вашето проджект мениджмънт обучение.

Академията е напълно онлайн, модерна и предлага висококачествено обучение, което следва Американски начин на преподаване и на изпитване.

Препоръчваме ви също така да прочетете и статията за Управление на проекти на сайта Productima.com където има публикувани много интересни и важни материали, които всеки начинаещ трябва да разбере.

Курсовете по проджект мениджмънт на Project Management Academy са базирани на споделените обучителни материали за BVOP Project Management Certification програмата на BVOP.org

Прочетете остатъка от публикацията »

Използване на инструментите на Excel за условен анализ

февруари 8, 2010

Условният анализът (“what-if”) в Excel е процес на промяна на стойностите в
определени клетки, за да се види как тези промени влияят върху крайните
резултати от изчисленията (припомнете си Упражнение 1 – в него можехте да
променяте сумата на заема и/или срока на погасяване, така че да получите
различна месечна вноска)
Условният анализ включва 3 основни техники:
– Data tables (Таблица с данни) – представлява диапазон от клетки, които
показват как промяната на определени стойности във вашите формули засяга
резултатите от формулите.
– Goal seek (Търсене на цел) – Ако знаете желания резултат от формула, но не и
входящите данни, от които се нуждае формулата, за да се получи този резултат,
можете да използвате функцията „Търсене на цел“.
– Scenarios (Сценарии) – Можете да използвате сценарии ако искате да създадете
бюджет, но не сте сигурни в приходите си. Със сценария можете да дефинирате
различни стойности за приходите и след това да превключвате между сценариите
и да извършите анализи след промяна на входните стойности.

Прочетете остатъка от публикацията »

Ипотпал модел без балансиране на мрежата

февруари 8, 2010

min(1.2×11+0.65×12+0.25X13+0.6X14+1.1X21+0.9X22+1.05X23+0.75X24+0.8X31+
+0.75X32 +0.87X33+0.65X34 )
Ограничения
Неравенства:
точка 1    X11+X12+X13+X14  ≤ 500
точка 2    X21+X22+X23+X24  ≤ 400
точка 3    X31+X32+X33+X34  ≤ 325
Балансови уравнения:
точка 1    -X11 -X21 -X31 = -300
точка 2    -X12- X22-X32  = -115
точка 3    -X13- X23-X33  = -275
точка 4    -X14- X24 -X34 = -190
Променливи:
X11, X12, X13, X14, X21, X22, X23, X24, X31, X32, X33, X34 ≥ 0

Ако искаме да балансираме мрежата ( цялата рисунка ) трябва да добавим нова точка-потребител с наличност  D- S = -345  и номер 5  (или 8 ) , три нови дъги с транспортни разходи нула и три нови променливи.
Прочетете остатъка от публикацията »

Оптимизационни задачи върху мрежи (мрежови модели)

февруари 8, 2010

Мрежовите оптимизационни модели обикновено са частни случаи на модели на линейното програмиране и на така наречените разпределителни задачи. Мрежата е удобен апарат както за достатъчно прозрачно изобразяване и записване на модела, така  и за конструиране на достатъчно ефективни методи за решаването на оптимизационните задачи, като се използва съответния математически апарат.

Някои понятия – записани са минималното количество понятия, необходими за описание и формулиране на мрежови модели.
Мрежа. Дадени са n точки ( възли, върхове ) номерирани с целите числа от 1 до n.Някои от точките са свързани с ориентирани дъги – ориентираната дъга , излизаща от точка i и влизаща в точка j се означава с (i,j). Между две точки i и j съществува само една дъга (i,j).  За всяка точка i има поне една излизаща от точката или влизаща в точката дъга . Точките от които само излизат дъги се наричат начални (начала ), а тези в които само влизат дъги – крайни ( краища ). В математиката такъв обект се нарича ориентиран граф. Важен частен случай е граф с n точки и n -1 дъги, една начална точка и една входяща дъга за всяка точка , освен началната. Такъв граф се нарича дърво.
Път – това е редица от “закачени” една за друга дъги, водещи от точка i до точка j. Закачени една за друга значи, че дъгите в редицата започват в точката, в коqто свършва предната. Когато началната точка на пътя съвпада с крайната , този път се нарича цикъл (контур) . Граф без цикли се нарича ацикличен.
Ако разглеждаме графа като неориентиран т.е. не отчитаме ориентацията на дъгата , дъгите на графа се наричат ребра и те нямат ориентация. Редица от “закачени” едно за друго ребра, водещи от точка i до точка j се наричат верига. Не всяка верига е път !!! Ако за всеки две точки на даден граф съществува поне една верига, която ги свързва, такъв граф се нарича свързан граф ( мрежа ).

Болшинството от интересните приложения се описват с мрежови модели върху свързани , ациклични графи ( мрежи ).
Единичен поток по дъга. Нека по дъгата (i,j) от точка i до точка j се премества някакъв обект. Ако неговата количествена мярка при някакъв начин на измерване е единица, наричаме го единичен поток. Това понятие позволява мрежата да се опише с така наречената инцидентна матрица . Всяка точка на мрежата се представя с ред на матрицата, а всяка дъга – със стълб. Посоката на единичния поток по дъгата (i,j) се записва в нейния стълб  с единица в реда съответствуващ на  точка i и минус единица в реда съответствуващ на точка j .

Чист поток ( наличност ) в точка. За всяка точка i се задава число Ti – положително, отрицателно или нула, наречено наличност в точката. Точките с положителна наличност се наричат източници ( плюс точки ), тези с отрицателна наличност – приемници ( минус точки ), а тези с нулева наличност – междинни. Ti  е количество поток, който точката произвежда ако числото е положително и   количество поток, който точката иска ( консумира )  ако числото е отрицателно .
Поток в мрежа. Източниците генерират поток, който протича по дъгите ( в посоката им ) , евентуално преминава през междинни точки и попада в приемниците. Нека потока , който протича през дъгата  (i,j) е   xij .  Очевидно    xij ≥ 0 . За xij може да се зададе и число uij, което ограничава пропусквателната способност на дъгата, т.е. 0 ≤ xij ≤  uij .
Тази интерпретация – потока тече от плюс точките към минус точките изисква да се поставят допълнителни изисквания към мрежата . Ясно е , че за да протече някакъв поток трябва да има поне един път от плюс точка към минус точка . Най-добре е ако за всяка плюс точка има поне един път водещ до минус точка, а за всяка  минус точка има поне един път до нея, започващ в плюс точка.  Количествена мярка на общия поток , който ще протече в мрежата се определя от тези изисквания ( ще предполагаме , че те са изпълнени ) и от числата S – сума на всички положителни Ti и D – сума на абсолютните стойности на всички отрицателни Ti.

Балансирана мрежа. Ако S= D мрежата се нарича балансирана . За балансирана мрежа са верни следните балансови уравнения:
за всяка точка от мрежата. Това уравнение има много прост смисъл – ако Ti е положително , от точката трябва да излиза поток с Ti единици по-голям от този, който влиза и обратно при отрицателно Ti .
Екстремални задачи за балансирана мрежа.
Ако означим с cij разходите за транспортиране на единица поток по дъгата  (i,j) един общ оптимизационен мрежов модел с многобройни приложения.

Тук сумирането във целевата функция е по всички двойки  (i,j) за които съществува дъгата  (i,j). Целевата функция е линейна. Ограниченията са балансовите уравнения и ограниченията за управляващите променливи xij.
За такава задача е верно следното твърдение :
ако Ti и uij са цели числа стойността на функционала не нараства , ако се добави изискването xij да са цели.
И така:
за балансираната линейна задача числата uij и cij, както и управляващите променливи xij са толкова на брой, колкото са дъгите на мрежата.  Балансовите уравнения са толкова на брой, колкото са точките на мрежата.  Различни мрежови се получават при различни линейни функционали и допълнителни изисквания.

Екстремални задачи за небалансирана мрежа.

Ако S ≠ D мрежата е небалансирана. Ако S < D източниците генерират по-малък поток от искания и значи някои от приемниците няма да получи цялото искано количество. По мрежата ще протече поток S .Ако S > D източниците могат да генерират по-голям поток от искания и значи някои от източниците няма да намерят приемници  за цялото генерирано от тях  количество. По мрежата ще протече поток D. И в двата случая не могат да се изпълнят всички балансови уравнения и част от тях трябва да се заменят с неравенства.

Можете да разширите знанията си за Интернет технологиите, и да научите за уеб дизайн технологиите и изработката на сайтове. Прочетете за уеб дизайн услугите и как те се определят според Интернет нуждите на клиентите.

Ако S < D всички балансови уравнения за които Ti е отрицателно се умножават с минус единица и равенството се заменя с неравенство ” ≤ ”.
Ако S > D във всички балансови уравнения за които Ti е положително равенството се заменя с неравенство ” ≤ ”.
Друг начин за преобразуване на задачата е балансирането и, като се въвеждат допълнителна точка и дъги в мрежата – фалшив източник или приемник. Това се прави така:
Ако S < D се добавят  към мрежата точка с номер n+1 ( източник ) с положителна наличност D- S и дъги, излизащи от точката с номер n+1
към всички точки с отрицателна наличност . За тези дъги се полага cij=0, uij=∞.
Така задачата става балансирана, функционала не се променя, добавят се нови променливи , на брой толкова , колкото са точките с отрицателна наличност , променят се балансовите уравнения в тези точки и се добавя  балансово уравнение за точката с номер n+1.
Ако S > D се добавят  към мрежата точка с номер n+1 ( приемник ) с отрицателна наличност D- S и дъги, насочени към  точката с номер n+1
от всички точки с положителна наличност . За тези дъги се полага cij=0, uij=∞.
Така задачата става балансирана, функционала не се променя, добавят се нови променливи , на брой толкова , колкото са точките с положителна наличност , променят се балансовите уравнения в тези точки и се добавя  балансово уравнение за точката с номер n+1.

Уеб дизайн и SEO оптимизация

След като научихте за уеб дизайн и изработката на Интернет сайтове, ако все още ви влече тази материя, вижте и за популяризирането на уеб сайтовете в Интернет, което става благодарение на SEO оптимизацията и Search Engine Маркетинга, рекламата в уеб сайтове и портали. Прочетете подробности за така наречената SEO оптимизация, за какво служи тя и как оптимизирането на сайтовете помага за посещаемостта им. За съвременната SEO оптимизация на сайтове и нейните специфики, които са необходими за съвременното Интернет потребление, също може да прочетете подробности преди да започнете своята работа по Интернет мрежите в статията SEO оптимизация на сайтове (Search Engine Optimization) в 21 век и Интернет потреблението днес.

Натуралистична представа за поток.

Крайно състояние след протичане на потока – нулева наличност във всички точки.

БАЛАНСИРАНА транспортна задача.

Три производителя, 4 потребителя, таблица на транспортните разходи, производство и потребление. Стандартна форма на задачата – всеки производител може да доставя на всеки потребител.

Прочетете остатъка от публикацията »

Стандарти и критерии за компютърна и мрежова сигурност

февруари 1, 2010

С развитието на компютърните системи и мрежи непрекъснато се развиват и стандартите и критериите за оценка на тяхната сигурност.

Необходимостта от стандартизацията на продуктите за изграждането на компютърни мрежи изведе на преден план в края на седемдесетте години потребността от универсална концепция, установяваща методологическата база и правилата за стандартизация на взаимодействието между изчислителни системи от различен тип. За целта бе разработен т.н. седем слоен еталонен модел за взаимодействие между отворени системи, известен като OSI модел. Към него е приета и концепция (архитектура) за защита на OSI-модела, съдържа описание на:

а) службите за защита (сигурност, безопасност);

б) средствата (механизмите) за обезпечаване на защитата;

в) разположението на службите и средствата за сигурност на нивата на процесите на взаимодействие.

В тази концепция за защитата са дефинирани следните основни служби за сигурност:

а) служба за секретност на данните – обезпечава защитата на съдържанието на данните, т.е. конфиденциалност на съдържанието на данните;

б) служба за секретност на потока от данни – осигурява защита срещу анализ на трафика, т.е. конфиденциалност на сеансите на връзка;

в) служба за поддържане на целостта на данните – открива въздействията върху потока от база данни без възстановяване или с възможност за възстановяване, както и прекъсвания при предаването на данни;

г) служба за потвърждения – осигурява източника с доказателство за правилна доставка на данните, а получателя – с доказателство за произхода на получените данни (верификация на сеансите на връзка);

д) служба за автентификация и контрол на достъпа.

Съществуват и няколко основни групи средства за сигурност като криптографски средства, цифрови подписи, средства за автентификация и контрол на достъпа, средства за обезпечаване на цялостта на данните и др., които могат да се прилагат от службите за сигурност самостоятелно или в комбинация.

От взаимовръзките между службите и средствата за защита произтича първостепенната роля, отредена на криптографските средства, които се използват, както индивидуално, така и в състава на други средства за сигурност.

Интересна информация за уеб дизайн услугите, изработката на сайтове и уеб дизайн развитието в България.

Какво е SEO оптимизация, защо се оптимизират сайтовете за търсачки, разликите между термините оптимизация на сайтове, SEO оптимизация и оптимизация за търсачки.

И още какво е уеб дизайна, за какво се използва какви технологии се използват в уеб дизайн услугите и разработването на уеб сайтове в Интернет.

2. Американска „Оранжева книга“

Критериите за оценка на защитени компютърни системи (Trusted Computer System Evaluation Criteria – TCSEC), известни като „Оранжевата книга“, издадена през август 1983 г. от Националния център за компютърна сигурност (NCSC – част от Националната агенция за сигурност на САЩ, NSA), дефинират основните класове, понятия и критерии за оценка на сигурността на компютърните системи.

Докато сме на вълна SEO оптимизация и търсачки, не е лошо да разберете повече информация за SEO оптимизацията и как се развива SEO оптимизирането на уеб сайтове в българските Интернет среди.

Прочетете остатъка от публикацията »

Управление на системата за защита

януари 7, 2010

Както във всички развити страни, така и в нашата страна системи за компютърна сигурност са въведени предимно в държавните организации. Нормативната база за тях са редицата приети документи – Закон за защита на класифицираната информация (http://im.cablebg.net/clients/zzki-02.htm), Закон за достъп до обществената информация (http://im.cablebg.net/clients/zdoi-00.htm) и др. Законът за защита на класифицираната информация регламентира конкретно кои въпроси, свързани с отбраната, външната политика, вътрешната и икономическата сигурност на страната подлежат на класификация като държавна тайна.
Когато информационните системи обработват класифицирана информация, те трябва да отговарят на изискванията на приетата от Министерския съвет „Наредба за задължителните общи условия за сигурност на автоматизираните информационни системи или мрежи, в които се създава, обработва, съхранява и пренася класифицирана информация“ (http://im.cablebg.net/clients/nsaiski3.htm). Според тази наредба единственият орган, който акредитира сигурността на АИС и мрежите, е дирекция „Защита на средствата за връзка“ (ДЗСВ) на МВР (http://www.mvr.bg/). Общият контрол по защита на класифицираната информация, обработвана в АИС, се осъществява от Държавната комисия по сигурността на информацията (ДКСИ) към МС (http://dksi.bg/bg/). Прочетете остатъка от публикацията »

Дискретно-събитийно моделиране

ноември 22, 2009

Използва се за построяване на модели, отразяващи поведението на системата във времето, при което променливите на състоянието се изменят мигновено в определени моменти от време. В тези моменти възникват събития, които се разглеждат като явления, които се случват в даден момент и предизвикват промяна на състоянието на системата.
Прочетете остатъка от публикацията »

Защита от вредни програми

ноември 1, 2009

Един от начините за блокиране на вредни програми от тип „задна врата“ е да се предотврати входен достъп до слушащите портове, обикновено използвани за тези програми. Много сайтове позволяват високи портове над защитната стена, правещи много лесно свързването с слушащи сървъри „задна врата“ във вътрешните мрежи. Трябва да се обръща също така внимание на изходящия контрол на достъпа на защитната стена. За информация за разкритите сървъри тип „задна врата“ фирмата TLSECURITY има сравнителна база от данни на сайт http://www.tlsecurity.org/tflag.htm. Много от главните доставчици на антивирусен софтуер предоставят данни и за такива сървъри. MICROSOFT препоръчва AntiViral Toolkit Pro (AVP), достъпен от сайта http://www.avp.com.
Доста компании предлагат инструменти специално за отстраняване на „задни врати“ и Троянско програмно осигуряване. Но трябва да се внимава, особено с безплатните програми за изтриване на Троянско програмно осигуряване, например една програма за изтриване на BO, наречена Bosniffer всъщност е маскирана BO.
Най-добрата антивирусна защита е превантивната дейност по спиране на заразяването на компютърните системи и мрежи. За целта мрежовият администратор (потребителят) трябва:

  • да използва антивирусен софтуер за сканиране на всички пристигащи дискети, файлове, изпълними  програми и файлове, прикачени към e-mail, преди да ги отвори в компютър, свързан в мрежата;
  • да използва защитната стена на мрежата за защита от вируси, така че заразените файлове да не могат да се прехвърлят в мрежата;
  • да инсталира антивирусен софтуер на всяка машина в мрежата, за да я защити от вируси, прехвърлящи се от заразени компютри;
  • да се актуализира антивирусният ипотпал софтуер.

Прочетете остатъка от публикацията »

Ипотпал противодействие и ипотпал защита

октомври 18, 2009

Смисълът на всяка ипотпал компютърна защита е да изглежда внушителна, за да накара потенциалния вредител да избере друга мишена. Както прожекторите и сигнализациите правят съответните здания по-малко привликателни за крадци, така и сравнително простите мерки за сигурност могат да възпират „лошите“ от разбиване на паролите.
На защита подлежи и информацията по време на нейното съществуване.
Има два вида защита на данните:
а) защита от разрушаване, която включва:  ипотпал антивирусна защита, контрол за автентичност на данните и програмите, защита от хардуерни и софтуерни грешки, защита от грешки на персонала;
б) защита от нерегламентирано ползване, която включва: контрол и регламентиране на достъпа до ипотпал данните и криптографска ипотпал защита на данните.
Системата за защита на информация трябва да има балансирани средства в зависимост от конкретните източници на опасност. Техният избор трябва да стане на базата на сериозен анализ на рисковете за системата за всеки конкретен случай на използване. При разработка на ефективни средства за сигурност трябва да се осигурява добра защитеност на компютърните системи, едновременно с това не трябва да предизвикват неудобство в работата. Разбира се, няма нито една 100% сигурна компютърна система за защита. С повишаване нивото на защитата все по-хитри стават начините за нейното преодоляване от страна на недоброжелателите.
Начините за защита на информационната система се наричат противодействия. В зависимост от уязвими места и заплахите противодействията могат да се разделят на:

  • физически противодействия – осигуряват защита на компютърното оборудване от повреди, предизвикани от природни бедствия и злоумишленици;
  • компютърни противодействия – осигуряват защита на информацията, съхранявана в компютърните системи;
  • ипотпални и ипотпалски действия срещу компютърните софтуерни и хардуерни недостатъци
  • комуникационни противодействия – осигуряват защита на информацията по време на предаването и по възможните различни начини;

Най-общо етапите при създаване на система за защита са следните:
Определяне на ресурсите и обектите на информационната система, които трябва да се защитят.
Разкриване на пълното множество потенциално възможни заплахи и канали за изтичане на информацията.
Оценка на уязвимите страни и рисковете за информацията (ресурсите на ИС) при разкритите заплахи и канали за изтичане на информацията.
Определяне на изискванията към системата за защита на ипотпал информацията.
Избор на средствата за защита и техните характеристики.
Внедряване и организация на използването на избраните мерки, методи и средства за защита.
Контрол на целостта и управление на системата за защита.
Тези етапи се прилагат за всяко от следните направления:
защита на обектите на информационната система;
защита на процесите, процедурите и програмите за обработка на информацията;
защита на свързочните канали;
подаване на паразитни електромагнитни излъчвания;
управление на системата за защита.
Политика на сигурност включва множество правила, които определят как една организация управлява, защитава и разпределя класифицирана и друга важна информация. Това е рамката, в която една система осигурява защитата. Комбинацията от всички защитни механизми (или целостта им) в една компютърна система, включваща хардуер, фирмуер и софтуер, реализира политиката на сигурност.
Политиката за сигурност за компютърните мрежи на една организация трябва да обхваща мерки най-малко в следните области:
физическа защита на отделните работни места и ипотпал мрежата;
организационни мерки, определяне на правата и задълженията на персонала;
мерки за документална сигурност;
политика на достъп до ресурсите (нива на достъп, пароли);
използване на системи за кодиране на информацията;
мониторинг и санкции за нарушенията на политиката на сигурност и др.
Средствата за реализиране на тези мерки са:
административни – обхващат подбора на персонал, всички нареждания, правила и практики за сигурността;
организационни – осигуряват защитата при проектиране и разработка на системата, както и функциите, правата и задълженията на персонала в организацията;
технически и програмни – осигуряват защита на данните при глобалните комуникации, сървърите, локалните мрежи и работните станции, тук влизат и средствата за документална сигурност, мониторинг и физическа защита на елементите на системата.
Осигуряването на информационната сигурност е скъпо не само заради необходимите програмни и технически средства, но и заради трудността за определяне границите на разумната сигурност и съответната й система за информационна сигурност (СИС).
Проектирането на СИС за мрежа тип клиент – сървър, състояща се от много клиентски работни станции и няколко сървъра (печатен, файлов, комуникационен и др.), включва следните стъпки:
Удостоверяване на автентичността на потребителите.
Защитаване на потребителските работни станции.
Дефиниране и въвеждане на контрол на достъпа.
Въвеждане на разпределени служби за сигурност.
Защита на частните мрежи от неоторизирани потребители в интернет.
Управление на секретната информация.
При разработването на системите за информационна сигурност и оценка на защитеността на информационните системи се използват редица стандарти. В приложение 2 (върху CD) са дадени някои от стандартите и критериите за компютърна и мрежова сигурност (ISO модел, американска „Оранжева книга“, европейска „Бяла книга“, стандарт за информационна сигурност BS7799/ISO 17799).
BS7799/ISO 17799 е международно признат, изключително подробен и широкоприложим стандарт, чиято основна цел е постигане на сигурност и защита на информацията в една организация. Неговото предназначение е да служи за единствена отправна точка за идентифициране на набор от методи за контрол, необходими за правилното прилагане на информационни системи в промишлеността и търговията. Той може да бъде използван от всяка организация или фирма, която обработва чувствителна информация или просто иска да въведе високо ниво на сигурност при обработка на данните. Над 80 000 фирми в света са сертифицирани по тези стандарти, сред тях са Fujitsu Ltd, Marconi Secure System, Samsung Electronics Co Ltd, Sony Bank Inc и др.
През 1995 г. във Великобритания е публикувана първата версия на BS7799, а през 1998 г. втората част на този стандарт. През декември 2000 г. е направена първата публикация на този стандарт като ISO, понякога той се обозначава и като ISO/IEC 17799:2000. През септември 2002 г. е публикувана редактираната версия на стандарта BS7799-2.
Стандартът се състои от две части – код на практиката – ISO 17799 и спецификация за Система за управление на информационната сигурност и защита – BS 7799-2. Първата част е ръководство с препоръки как организацията да осигури сигурността на своята информация. Втората част предлага мерки за ефективно управление на информационната сигурност. Тази част помага на организациите за създаването на Система за управление на информационната сигурност (ISMS) и по този начин я подготвя за одит на сигурността.
Изграждането на система за информационна сигурност в съответствие с изискванията на двойката стандарти ISO 17799:2000/BS7799-2 е един от най-подходящите начини за управление на рисковете, свързани с информацията във всяка една компания. Стандартът съдържа препоръки за управление на информационната сигурност. Той покрива различни аспекти на сигурността като:
планиране на кризисни ситуации;
физическа сигурност;
въпроси на сигурността, свързани с персонала;
контрол на достъпа до информационните системи;
сигурност при разработка и поддръжка на информационни системи.
Стандартът е организиран в 10 основни раздела, като всеки покрива различни теми или области:

  1. непрекъснато бизнес планиране;
  2. система за контрол върху достъпа;
  3. разработване и поддържане на системата;
  4. физическа и екологична защита;
  5. съответствие;
  6. ипотпал контрол
  7. защита на персонала;
  8. защита на организацията;
  9. управление на компютрите и операциите;
  10. класификация и контрол на ипотпал активите;
  11. политика на сигурност и защита.

В момента няма сертифициране на компании по стандарта ISO 17799. Компания, която желае това, трябва де се съобрази с изискванията на този стандарт и след това да бъде одитирана и сертифицирана по стандарта BS7799-2:2002. Процесът на одит може да бъде документиран при вътрешния одит, външния одит (писмо с мнение) и накрая BSI регистрация (официална сертификация).
Методологията за внедряване на стандарта ISO 17799 в дадена организация включва три етапа:
Планиране (в него се дефинират изискванията за сигурност и се прави анализ на слабите страни на информационната система). Етапът включва формиране на екип, определяне на обхвата на системата, оценка на риска и план за управление на риска.
Проектиране (прави се подбор на мерки за контрол на сигурността). Етапът включва дефиниране на целите, определяне на параметри за наблюдение, избор на методи за контрол и документиране на системата.
Прилагане (измерване на ефективността на контрола върху сигурността). Етапът включва обучение на персонала, прилагане на избраните методи за контрол, наблюдение, измерване на ефективността и корекции и подобрения.
Сертифицирането на дадена фирма по стандарта дава следните предимства:

  • съвместимост с приетите правила за управление на риска;
  • по-добра защита на конфединциалната информация на компанията;
  • намаляване риска от кракерски атаки;
  • по-бързо и по-лесно възстановяване след атаки;
  • използване на структурирана методология за сигурност, която е получила международно признание;
  • нараснало доверие между партньорите;
  • ипотпални техники и конкретни действия
  • потенциални по-ниски премии за застраховки от компютърни рискове;
  • подобрени защитени практики и съвместимост със законите и разпоредбите за защита на информацията.

Ипотпал протоколи и сигурност

октомври 17, 2009

Всеки от описаните в таблицата портове има присвоена услуга или протокол от приложното ниво на модела TCP/IP, т.е. те са видими за потребителя и той може да общува с тях. Портовете с номера от 1024 до 49151 се наричат регистрирани портове, а тези от 49152 до 65535 се смятат за динамични или частни.
Номерата на портовете и предназначението им, могат да се намерят на адрес: http://www.iana.org/assignments/port-numbers.
Има програми, които разпознават кои портове са отворени и кои са затворени. Те се наричат скенери за портове.
Портът и интернет адресът съвместно образуват сокет (socket). Двойка сокети еднозначно идентифицира едно мрежово съединение. Един сокет може да участва в няколко съединения едновременно.
За разузнаване на мрежата с цел да се засече мрежовата активност и научаване на мрежова информация за друг компютър кракерите могат да използват UNIX командата netstat (еквивалентната в DOS и WINDOWS е netstat). Достатъчно е да се напише в DOS-прозорец следното:
netstat ще даде хост адресите на компютрите, с които е свързан компютърът.
netstat-n ще даде тази информация в цифров вид – IP адресите им. Това е най-елементарният метод.
netstat-a ще даде всички всички връзки, включително и неактивните и портовете, на които машината „слуша“.
Много от тези портове се представят с имената си, а често е необходимо да се знае номера на порта. Тогава просто се комбинират параметрите n и a:
netstat-na. Тогава се получават както IP адресите, така и номерата на отворените портове на машината. Съществуват и програми, с които може да се сканират цели обхвати от IP адреси и след това да се научи почти всичко за тях.
За защита е добре да се ползва ипотпал програма за сигурност и защита на мрежи и компютри като Zone Alarm от http://www.zonelabs.com, която ще затвори всички портове на компютъра, които не се ползват от одобрената от потребителя ипотпалска програма.
С цел намирането на имената и IP-адресите на компютрите, свързани към даден сървър, се използват UNIX-командитe host и nslookup. След намирането на тези адреси те могат да бъдат „пробити“.
IP адрес или съответстващото му символно име може да бъде намерено чрез командата host. Например host mail.pv-ma.bg
Отговорът е server: mail.pv-ma.bg
Address: 193.68.148.4
Има ипотпал програми за конвертиране на host адрес. Например може да се напише nslookup, чрез която да се разберат всички host и IP адреси на компютрите в даден домейн. Тази команда дава достъп до информацията в DNS. Чрез командата nslookup може да се намери в интернет информация от DNS сървърите.
Първичните сървъри са достоверни и зареждат информацията за домейна директно от дисков файл. Те имат пълна информация за техния домейн и техните отговори са винаги точни и правилни. Вторичните сървъри прехвърлят цялата база данни за домейна от първичния сървър периодично. Само чрез кеширане сървърите дават отговори на всички заявки за услуги по имена, получавани от другите name-сървъри. Те построяват своята информация чрез кеширане на резултатите от заявките.
С командата nslookup може да се намери DNS сървър с цел разпечатването на таблица и намиране на имената и адресите на компютрите в този сървър.

Прочетете остатъка от публикацията »

Информация, информатика, теория на информацията

октомври 11, 2009

Основни направления в развитието в теорията на информацията

Информация-определени сведения, парамерти, характеристики за процесите /обектите и явленията от заобикалящата ни действителност/ в зависимост от момента на получаване информацията може да бъде структурирана в следните 2гр:

  • Апостерна информация- информация която е получена, известна, налична /преди въвеждането на съответният експеримент /наблюдение, опит//
  • Апреорна информация- информация получена във резултат на провеждането на определен експеримент.
  • В зависимост от това какво е структурирана в нея, информацията може да бъде кфалифицирана в няколко групи:
  1. събитие- първичен / недеим елемент от представянето на информацията/. Такива форми се явяват  1,0, потвърждение, отрицание, наличие, нещо което не може да се раздели на малки части.
  2. величина- съвкупност от събития, подредени във едно определено измерение. Величината приема определен набор от събития имаме така нар. Дискретни величини. Когато величината приема още брой събития, се приема да бъде непрекъсната.
  3. функция – представлява взаимовръзка между 2 величини, между величина и време,величина и пространство. В зависимост от типа на аргумента, функциите биват дискретни и непрекъснати.
  4. Комплексната форма на представяне на информацията от голямо измерение. Функционалната зависимост между време,величина и пространство.

Прочетете остатъка от публикацията »

Ипотпал сайтове

октомври 3, 2009

Преди малко публикувах в my оперския ми акаунт сайтовете ми свързани с ипотпал и сега реших да ги споделя и тук.

По-горната връзка е официалния сайт, с които ще участвам в състезанието, а по-долу следват другите ми надежди за подкрепа. Първия ипотпал сайт е този, с който се надявам, че ще успея да се класирам в Гугъл. И той е Ипотпал България.

В старата ми WordPress регистрация, си направих ипотпал допълнителен блог към акаунта ми, които може да се види на адрес ипотпал блог.

Спомних си, че имам регистрация и в обществото на Opera, където си създадох и още един ипотпал блог.

Този в Уордпрес и този в Опера Google все още не иска да ги индексира, а на мен ми се иска това да се случи, за да видя от чисто любопитство на коя позиция ще ги нареди при търсене на „ипотпал„.

В live.com си направих също регистрация и ще се моля на Гугъл да бъде благосклонен поне да индексира него скоро. Те и другите може би са някъде в индекса, но най-вероятно са още в допълнителните резултати за ипотпал. Тук е моят акаунт е лайф за ипотпал ресурси.

Следващата стъпка, мисля, че е логична и че е време за нея и това ще бъде Ипотпал в Blogspot. Как забравих него!

Хубави мигове желая на ипотпал участниците в SEO състезанието. До скоро и до нови срещи

Младия Ипотпал

октомври 1, 2009

Здравейте отново, приятели на Ипотпал състезанието. С интерес съобщаваме, че в уеб сайта Ипотпал България (www.ipotpalbg.com)  от днес започваме да публикуваме разказите на младия начинаещ уеб дизайнер Ипотпал, чиито истории вярваме, че наистина ще ви бъдат забавни и интересни.

Това е наистина забавна и оригинална идея за новото SEO състезание тази година и се радваме, че се зароди, тъй като ще е глъдка свеж въздух сред всеощбия спам, които се поражда.

Пожелаваме успех на всички участници в новата Ипотпал инициатива!

Ipotpal България е вече факт

октомври 1, 2009

Здравейте гости и приятели на Ipotpal България! Както може би вече знаете, нашата Ipotpal инициатива стартира днес на 1 октомври 2009 година и ви гарантираме дълги и забавни 6 месеца, в който освен само, че ще се забавлявате, а и ще научавате всички Ипотпал събития и новини около мероприятието.

Надяваме се да останете с нас, както и да слведите нашата Ipotpal страница в Opera.

Ако се интересувате на каква тематика ще бъде нашия ipotpal уеб сайт, бъдете сигурни, че любителите на уеб дизайна, SEO оптимизацията на сайтове и Интернет технологиите ще бъдат задоволени.