Archive for the ‘Ipotpal’ Category

Planning for Successful completion of the project

септември 22, 2020

We can conduct project review meetings, VC on every month’s end. Using PRT meetings the flow of projects and the coming month targets and requirements, and major risk of the projects
everything we can discuss in front of a table. Reference: Assesing Project Risk. We can implement the Mid –PRT Meetings after every 15 days at the site level for the preparation of the Month-end PRT. And also we can implement the presence of personals from each department of the projects.

(more…)

Използване на инструментите на Excel за условен анализ

февруари 8, 2010

Условният анализът (“what-if”) в Excel е процес на промяна на стойностите в
определени клетки, за да се види как тези промени влияят върху крайните
резултати от изчисленията (припомнете си Упражнение 1 – в него можехте да
променяте сумата на заема и/или срока на погасяване, така че да получите
различна месечна вноска)
Условният анализ включва 3 основни техники:
– Data tables (Таблица с данни) – представлява диапазон от клетки, които
показват как промяната на определени стойности във вашите формули засяга
резултатите от формулите.
– Goal seek (Търсене на цел) – Ако знаете желания резултат от формула, но не и
входящите данни, от които се нуждае формулата, за да се получи този резултат,
можете да използвате функцията „Търсене на цел“.
– Scenarios (Сценарии) – Можете да използвате сценарии ако искате да създадете
бюджет, но не сте сигурни в приходите си. Със сценария можете да дефинирате
различни стойности за приходите и след това да превключвате между сценариите
и да извършите анализи след промяна на входните стойности.

(more…)

Ипотпал модел без балансиране на мрежата

февруари 8, 2010

min(1.2×11+0.65×12+0.25X13+0.6X14+1.1X21+0.9X22+1.05X23+0.75X24+0.8X31+
+0.75X32 +0.87X33+0.65X34 )
Ограничения
Неравенства:
точка 1    X11+X12+X13+X14  ≤ 500
точка 2    X21+X22+X23+X24  ≤ 400
точка 3    X31+X32+X33+X34  ≤ 325
Балансови уравнения:
точка 1    -X11 -X21 -X31 = -300
точка 2    -X12- X22-X32  = -115
точка 3    -X13- X23-X33  = -275
точка 4    -X14- X24 -X34 = -190
Променливи:
X11, X12, X13, X14, X21, X22, X23, X24, X31, X32, X33, X34 ≥ 0

Ако искаме да балансираме мрежата ( цялата рисунка ) трябва да добавим нова точка-потребител с наличност  D- S = -345  и номер 5  (или 8 ) , три нови дъги с транспортни разходи нула и три нови променливи.
(more…)

Стандарти и критерии за компютърна и мрежова сигурност

февруари 1, 2010

С развитието на компютърните системи и мрежи непрекъснато се развиват и стандартите и критериите за оценка на тяхната сигурност.

Необходимостта от стандартизацията на продуктите за изграждането на компютърни мрежи изведе на преден план в края на седемдесетте години потребността от универсална концепция, установяваща методологическата база и правилата за стандартизация на взаимодействието между изчислителни системи от различен тип. За целта бе разработен т.н. седем слоен еталонен модел за взаимодействие между отворени системи, известен като OSI модел. Към него е приета и концепция (архитектура) за защита на OSI-модела, съдържа описание на:

а) службите за защита (сигурност, безопасност);

б) средствата (механизмите) за обезпечаване на защитата;

в) разположението на службите и средствата за сигурност на нивата на процесите на взаимодействие.

В тази концепция за защитата са дефинирани следните основни служби за сигурност:

а) служба за секретност на данните – обезпечава защитата на съдържанието на данните, т.е. конфиденциалност на съдържанието на данните;

б) служба за секретност на потока от данни – осигурява защита срещу анализ на трафика, т.е. конфиденциалност на сеансите на връзка;

в) служба за поддържане на целостта на данните – открива въздействията върху потока от база данни без възстановяване или с възможност за възстановяване, както и прекъсвания при предаването на данни;

г) служба за потвърждения – осигурява източника с доказателство за правилна доставка на данните, а получателя – с доказателство за произхода на получените данни (верификация на сеансите на връзка);

д) служба за автентификация и контрол на достъпа.

Съществуват и няколко основни групи средства за сигурност като криптографски средства, цифрови подписи, средства за автентификация и контрол на достъпа, средства за обезпечаване на цялостта на данните и др., които могат да се прилагат от службите за сигурност самостоятелно или в комбинация.

От взаимовръзките между службите и средствата за защита произтича първостепенната роля, отредена на криптографските средства, които се използват, както индивидуално, така и в състава на други средства за сигурност.

Интересна информация за уеб дизайн услугите, изработката на сайтове и уеб дизайн развитието в България.

Какво е SEO оптимизация, защо се оптимизират сайтовете за търсачки, разликите между термините оптимизация на сайтове, SEO оптимизация и оптимизация за търсачки.

И още какво е уеб дизайна, за какво се използва какви технологии се използват в уеб дизайн услугите и разработването на уеб сайтове в Интернет.

2. Американска „Оранжева книга“

Критериите за оценка на защитени компютърни системи (Trusted Computer System Evaluation Criteria – TCSEC), известни като „Оранжевата книга“, издадена през август 1983 г. от Националния център за компютърна сигурност (NCSC – част от Националната агенция за сигурност на САЩ, NSA), дефинират основните класове, понятия и критерии за оценка на сигурността на компютърните системи.

Докато сме на вълна SEO оптимизация и търсачки, не е лошо да разберете повече информация за SEO оптимизацията и как се развива SEO оптимизирането на уеб сайтове в българските Интернет среди.

(more…)

Дискретно-събитийно моделиране

ноември 22, 2009

Използва се за построяване на модели, отразяващи поведението на системата във времето, при което променливите на състоянието се изменят мигновено в определени моменти от време. В тези моменти възникват събития, които се разглеждат като явления, които се случват в даден момент и предизвикват промяна на състоянието на системата.
(more…)

Защита от вредни програми

ноември 1, 2009

Един от начините за блокиране на вредни програми от тип „задна врата“ е да се предотврати входен достъп до слушащите портове, обикновено използвани за тези програми. Много сайтове позволяват високи портове над защитната стена, правещи много лесно свързването с слушащи сървъри „задна врата“ във вътрешните мрежи. Трябва да се обръща също така внимание на изходящия контрол на достъпа на защитната стена. За информация за разкритите сървъри тип „задна врата“ фирмата TLSECURITY има сравнителна база от данни на сайт http://www.tlsecurity.org/tflag.htm. Много от главните доставчици на антивирусен софтуер предоставят данни и за такива сървъри. MICROSOFT препоръчва AntiViral Toolkit Pro (AVP), достъпен от сайта http://www.avp.com.
Доста компании предлагат инструменти специално за отстраняване на „задни врати“ и Троянско програмно осигуряване. Но трябва да се внимава, особено с безплатните програми за изтриване на Троянско програмно осигуряване, например една програма за изтриване на BO, наречена Bosniffer всъщност е маскирана BO.
Най-добрата антивирусна защита е превантивната дейност по спиране на заразяването на компютърните системи и мрежи. За целта мрежовият администратор (потребителят) трябва:

  • да използва антивирусен софтуер за сканиране на всички пристигащи дискети, файлове, изпълними  програми и файлове, прикачени към e-mail, преди да ги отвори в компютър, свързан в мрежата;
  • да използва защитната стена на мрежата за защита от вируси, така че заразените файлове да не могат да се прехвърлят в мрежата;
  • да инсталира антивирусен софтуер на всяка машина в мрежата, за да я защити от вируси, прехвърлящи се от заразени компютри;
  • да се актуализира антивирусният ипотпал софтуер.

(more…)

Ипотпал противодействие и ипотпал защита

октомври 18, 2009

Смисълът на всяка ипотпал компютърна защита е да изглежда внушителна, за да накара потенциалния вредител да избере друга мишена. Както прожекторите и сигнализациите правят съответните здания по-малко привликателни за крадци, така и сравнително простите мерки за сигурност могат да възпират „лошите“ от разбиване на паролите.
На защита подлежи и информацията по време на нейното съществуване.
Има два вида защита на данните:
а) защита от разрушаване, която включва:  ипотпал антивирусна защита, контрол за автентичност на данните и програмите, защита от хардуерни и софтуерни грешки, защита от грешки на персонала;
б) защита от нерегламентирано ползване, която включва: контрол и регламентиране на достъпа до ипотпал данните и криптографска ипотпал защита на данните.
Системата за защита на информация трябва да има балансирани средства в зависимост от конкретните източници на опасност. Техният избор трябва да стане на базата на сериозен анализ на рисковете за системата за всеки конкретен случай на използване. При разработка на ефективни средства за сигурност трябва да се осигурява добра защитеност на компютърните системи, едновременно с това не трябва да предизвикват неудобство в работата. Разбира се, няма нито една 100% сигурна компютърна система за защита. С повишаване нивото на защитата все по-хитри стават начините за нейното преодоляване от страна на недоброжелателите.
Начините за защита на информационната система се наричат противодействия. В зависимост от уязвими места и заплахите противодействията могат да се разделят на:

  • физически противодействия – осигуряват защита на компютърното оборудване от повреди, предизвикани от природни бедствия и злоумишленици;
  • компютърни противодействия – осигуряват защита на информацията, съхранявана в компютърните системи;
  • ипотпални и ипотпалски действия срещу компютърните софтуерни и хардуерни недостатъци
  • комуникационни противодействия – осигуряват защита на информацията по време на предаването и по възможните различни начини;

Най-общо етапите при създаване на система за защита са следните:
Определяне на ресурсите и обектите на информационната система, които трябва да се защитят.
Разкриване на пълното множество потенциално възможни заплахи и канали за изтичане на информацията.
Оценка на уязвимите страни и рисковете за информацията (ресурсите на ИС) при разкритите заплахи и канали за изтичане на информацията.
Определяне на изискванията към системата за защита на ипотпал информацията.
Избор на средствата за защита и техните характеристики.
Внедряване и организация на използването на избраните мерки, методи и средства за защита.
Контрол на целостта и управление на системата за защита.
Тези етапи се прилагат за всяко от следните направления:
защита на обектите на информационната система;
защита на процесите, процедурите и програмите за обработка на информацията;
защита на свързочните канали;
подаване на паразитни електромагнитни излъчвания;
управление на системата за защита.
Политика на сигурност включва множество правила, които определят как една организация управлява, защитава и разпределя класифицирана и друга важна информация. Това е рамката, в която една система осигурява защитата. Комбинацията от всички защитни механизми (или целостта им) в една компютърна система, включваща хардуер, фирмуер и софтуер, реализира политиката на сигурност.
Политиката за сигурност за компютърните мрежи на една организация трябва да обхваща мерки най-малко в следните области:
физическа защита на отделните работни места и ипотпал мрежата;
организационни мерки, определяне на правата и задълженията на персонала;
мерки за документална сигурност;
политика на достъп до ресурсите (нива на достъп, пароли);
използване на системи за кодиране на информацията;
мониторинг и санкции за нарушенията на политиката на сигурност и др.
Средствата за реализиране на тези мерки са:
административни – обхващат подбора на персонал, всички нареждания, правила и практики за сигурността;
организационни – осигуряват защитата при проектиране и разработка на системата, както и функциите, правата и задълженията на персонала в организацията;
технически и програмни – осигуряват защита на данните при глобалните комуникации, сървърите, локалните мрежи и работните станции, тук влизат и средствата за документална сигурност, мониторинг и физическа защита на елементите на системата.
Осигуряването на информационната сигурност е скъпо не само заради необходимите програмни и технически средства, но и заради трудността за определяне границите на разумната сигурност и съответната й система за информационна сигурност (СИС).
Проектирането на СИС за мрежа тип клиент – сървър, състояща се от много клиентски работни станции и няколко сървъра (печатен, файлов, комуникационен и др.), включва следните стъпки:
Удостоверяване на автентичността на потребителите.
Защитаване на потребителските работни станции.
Дефиниране и въвеждане на контрол на достъпа.
Въвеждане на разпределени служби за сигурност.
Защита на частните мрежи от неоторизирани потребители в интернет.
Управление на секретната информация.
При разработването на системите за информационна сигурност и оценка на защитеността на информационните системи се използват редица стандарти. В приложение 2 (върху CD) са дадени някои от стандартите и критериите за компютърна и мрежова сигурност (ISO модел, американска „Оранжева книга“, европейска „Бяла книга“, стандарт за информационна сигурност BS7799/ISO 17799).
BS7799/ISO 17799 е международно признат, изключително подробен и широкоприложим стандарт, чиято основна цел е постигане на сигурност и защита на информацията в една организация. Неговото предназначение е да служи за единствена отправна точка за идентифициране на набор от методи за контрол, необходими за правилното прилагане на информационни системи в промишлеността и търговията. Той може да бъде използван от всяка организация или фирма, която обработва чувствителна информация или просто иска да въведе високо ниво на сигурност при обработка на данните. Над 80 000 фирми в света са сертифицирани по тези стандарти, сред тях са Fujitsu Ltd, Marconi Secure System, Samsung Electronics Co Ltd, Sony Bank Inc и др.
През 1995 г. във Великобритания е публикувана първата версия на BS7799, а през 1998 г. втората част на този стандарт. През декември 2000 г. е направена първата публикация на този стандарт като ISO, понякога той се обозначава и като ISO/IEC 17799:2000. През септември 2002 г. е публикувана редактираната версия на стандарта BS7799-2.
Стандартът се състои от две части – код на практиката – ISO 17799 и спецификация за Система за управление на информационната сигурност и защита – BS 7799-2. Първата част е ръководство с препоръки как организацията да осигури сигурността на своята информация. Втората част предлага мерки за ефективно управление на информационната сигурност. Тази част помага на организациите за създаването на Система за управление на информационната сигурност (ISMS) и по този начин я подготвя за одит на сигурността.
Изграждането на система за информационна сигурност в съответствие с изискванията на двойката стандарти ISO 17799:2000/BS7799-2 е един от най-подходящите начини за управление на рисковете, свързани с информацията във всяка една компания. Стандартът съдържа препоръки за управление на информационната сигурност. Той покрива различни аспекти на сигурността като:
планиране на кризисни ситуации;
физическа сигурност;
въпроси на сигурността, свързани с персонала;
контрол на достъпа до информационните системи;
сигурност при разработка и поддръжка на информационни системи.
Стандартът е организиран в 10 основни раздела, като всеки покрива различни теми или области:

  1. непрекъснато бизнес планиране;
  2. система за контрол върху достъпа;
  3. разработване и поддържане на системата;
  4. физическа и екологична защита;
  5. съответствие;
  6. ипотпал контрол
  7. защита на персонала;
  8. защита на организацията;
  9. управление на компютрите и операциите;
  10. класификация и контрол на ипотпал активите;
  11. политика на сигурност и защита.

В момента няма сертифициране на компании по стандарта ISO 17799. Компания, която желае това, трябва де се съобрази с изискванията на този стандарт и след това да бъде одитирана и сертифицирана по стандарта BS7799-2:2002. Процесът на одит може да бъде документиран при вътрешния одит, външния одит (писмо с мнение) и накрая BSI регистрация (официална сертификация).
Методологията за внедряване на стандарта ISO 17799 в дадена организация включва три етапа:
Планиране (в него се дефинират изискванията за сигурност и се прави анализ на слабите страни на информационната система). Етапът включва формиране на екип, определяне на обхвата на системата, оценка на риска и план за управление на риска.
Проектиране (прави се подбор на мерки за контрол на сигурността). Етапът включва дефиниране на целите, определяне на параметри за наблюдение, избор на методи за контрол и документиране на системата.
Прилагане (измерване на ефективността на контрола върху сигурността). Етапът включва обучение на персонала, прилагане на избраните методи за контрол, наблюдение, измерване на ефективността и корекции и подобрения.
Сертифицирането на дадена фирма по стандарта дава следните предимства:

  • съвместимост с приетите правила за управление на риска;
  • по-добра защита на конфединциалната информация на компанията;
  • намаляване риска от кракерски атаки;
  • по-бързо и по-лесно възстановяване след атаки;
  • използване на структурирана методология за сигурност, която е получила международно признание;
  • нараснало доверие между партньорите;
  • ипотпални техники и конкретни действия
  • потенциални по-ниски премии за застраховки от компютърни рискове;
  • подобрени защитени практики и съвместимост със законите и разпоредбите за защита на информацията.

Ипотпал протоколи и сигурност

октомври 17, 2009

Всеки от описаните в таблицата портове има присвоена услуга или протокол от приложното ниво на модела TCP/IP, т.е. те са видими за потребителя и той може да общува с тях. Портовете с номера от 1024 до 49151 се наричат регистрирани портове, а тези от 49152 до 65535 се смятат за динамични или частни.
Номерата на портовете и предназначението им, могат да се намерят на адрес: http://www.iana.org/assignments/port-numbers.
Има програми, които разпознават кои портове са отворени и кои са затворени. Те се наричат скенери за портове.
Портът и интернет адресът съвместно образуват сокет (socket). Двойка сокети еднозначно идентифицира едно мрежово съединение. Един сокет може да участва в няколко съединения едновременно.
За разузнаване на мрежата с цел да се засече мрежовата активност и научаване на мрежова информация за друг компютър кракерите могат да използват UNIX командата netstat (еквивалентната в DOS и WINDOWS е netstat). Достатъчно е да се напише в DOS-прозорец следното:
netstat ще даде хост адресите на компютрите, с които е свързан компютърът.
netstat-n ще даде тази информация в цифров вид – IP адресите им. Това е най-елементарният метод.
netstat-a ще даде всички всички връзки, включително и неактивните и портовете, на които машината „слуша“.
Много от тези портове се представят с имената си, а често е необходимо да се знае номера на порта. Тогава просто се комбинират параметрите n и a:
netstat-na. Тогава се получават както IP адресите, така и номерата на отворените портове на машината. Съществуват и програми, с които може да се сканират цели обхвати от IP адреси и след това да се научи почти всичко за тях.
За защита е добре да се ползва ипотпал програма за сигурност и защита на мрежи и компютри като Zone Alarm от http://www.zonelabs.com, която ще затвори всички портове на компютъра, които не се ползват от одобрената от потребителя ипотпалска програма.
С цел намирането на имената и IP-адресите на компютрите, свързани към даден сървър, се използват UNIX-командитe host и nslookup. След намирането на тези адреси те могат да бъдат „пробити“.
IP адрес или съответстващото му символно име може да бъде намерено чрез командата host. Например host mail.pv-ma.bg
Отговорът е server: mail.pv-ma.bg
Address: 193.68.148.4
Има ипотпал програми за конвертиране на host адрес. Например може да се напише nslookup, чрез която да се разберат всички host и IP адреси на компютрите в даден домейн. Тази команда дава достъп до информацията в DNS. Чрез командата nslookup може да се намери в интернет информация от DNS сървърите.
Първичните сървъри са достоверни и зареждат информацията за домейна директно от дисков файл. Те имат пълна информация за техния домейн и техните отговори са винаги точни и правилни. Вторичните сървъри прехвърлят цялата база данни за домейна от първичния сървър периодично. Само чрез кеширане сървърите дават отговори на всички заявки за услуги по имена, получавани от другите name-сървъри. Те построяват своята информация чрез кеширане на резултатите от заявките.
С командата nslookup може да се намери DNS сървър с цел разпечатването на таблица и намиране на имената и адресите на компютрите в този сървър.

(more…)

Информация, информатика, теория на информацията

октомври 11, 2009

Основни направления в развитието в теорията на информацията

Информация-определени сведения, парамерти, характеристики за процесите /обектите и явленията от заобикалящата ни действителност/ в зависимост от момента на получаване информацията може да бъде структурирана в следните 2гр:

  • Апостерна информация- информация която е получена, известна, налична /преди въвеждането на съответният експеримент /наблюдение, опит//
  • Апреорна информация- информация получена във резултат на провеждането на определен експеримент.
  • В зависимост от това какво е структурирана в нея, информацията може да бъде кфалифицирана в няколко групи:
  1. събитие- първичен / недеим елемент от представянето на информацията/. Такива форми се явяват  1,0, потвърждение, отрицание, наличие, нещо което не може да се раздели на малки части.
  2. величина- съвкупност от събития, подредени във едно определено измерение. Величината приема определен набор от събития имаме така нар. Дискретни величини. Когато величината приема още брой събития, се приема да бъде непрекъсната.
  3. функция – представлява взаимовръзка между 2 величини, между величина и време,величина и пространство. В зависимост от типа на аргумента, функциите биват дискретни и непрекъснати.
  4. Комплексната форма на представяне на информацията от голямо измерение. Функционалната зависимост между време,величина и пространство.

(more…)

Ипотпал сайтове

октомври 3, 2009

Преди малко публикувах в my оперския ми акаунт сайтовете ми свързани с ипотпал и сега реших да ги споделя и тук.

По-горната връзка е официалния сайт, с които ще участвам в състезанието, а по-долу следват другите ми надежди за подкрепа. Първия ипотпал сайт е този, с който се надявам, че ще успея да се класирам в Гугъл. И той е Ипотпал България.

В старата ми WordPress регистрация, си направих ипотпал допълнителен блог към акаунта ми, които може да се види на адрес ипотпал блог.

Спомних си, че имам регистрация и в обществото на Opera, където си създадох и още един ипотпал блог.

Този в Уордпрес и този в Опера Google все още не иска да ги индексира, а на мен ми се иска това да се случи, за да видя от чисто любопитство на коя позиция ще ги нареди при търсене на „ипотпал„.

В live.com си направих също регистрация и ще се моля на Гугъл да бъде благосклонен поне да индексира него скоро. Те и другите може би са някъде в индекса, но най-вероятно са още в допълнителните резултати за ипотпал. Тук е моят акаунт е лайф за ипотпал ресурси.

Следващата стъпка, мисля, че е логична и че е време за нея и това ще бъде Ипотпал в Blogspot. Как забравих него!

Хубави мигове желая на ипотпал участниците в SEO състезанието. До скоро и до нови срещи

Младия Ипотпал

октомври 1, 2009

Здравейте отново, приятели на Ипотпал състезанието. С интерес съобщаваме, че в уеб сайта Ипотпал България (www.ipotpalbg.com)  от днес започваме да публикуваме разказите на младия начинаещ уеб дизайнер Ипотпал, чиито истории вярваме, че наистина ще ви бъдат забавни и интересни.

Това е наистина забавна и оригинална идея за новото SEO състезание тази година и се радваме, че се зароди, тъй като ще е глъдка свеж въздух сред всеощбия спам, които се поражда.

Пожелаваме успех на всички участници в новата Ипотпал инициатива!

Ipotpal България е вече факт

октомври 1, 2009

Здравейте гости и приятели на Ipotpal България! Както може би вече знаете, нашата Ipotpal инициатива стартира днес на 1 октомври 2009 година и ви гарантираме дълги и забавни 6 месеца, в който освен само, че ще се забавлявате, а и ще научавате всички Ипотпал събития и новини около мероприятието.

Надяваме се да останете с нас, както и да слведите нашата Ipotpal страница в Opera.

Ако се интересувате на каква тематика ще бъде нашия ipotpal уеб сайт, бъдете сигурни, че любителите на уеб дизайна, SEO оптимизацията на сайтове и Интернет технологиите ще бъдат задоволени.