Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 34 из 38      1<< 31 32 33 34 35 36 37>> 38

Передача электрических сигналов данных на шине USB.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Передача электрических сигналов данных на шине USB. Данные внутри пакета на шине USB передаются дифференциальными сигналами. Прием¬ник видит дифференциальную единицу, если уровень сигнала на шине D+ по крайней мере на 200 мВ больше, чем на D-, и видит дифференциальный 0, если уровень сигнала на D- по крайней мере на 200 мВ больше, чем на D+ (табл. 1). Точка пересечения при смене уровня сигнала должна находиться между 1,3 В и 2,0 В. Уровень Vse - уровень ассиметричного "0" (Single Ended Receiver Threshold), находится в пределах от 0,8 до 2,0 вольт. Все пакеты имеют четкие разграничители начала пакета (SOP), который является частью поля SYNC, и конца пакета (ЕОР). Начало пакета (SOP) обнаруживается портом (рис.1) по переходу сигналов на линиях D+ и D- от неактивного IDLE-состояния к противоположному логическому уровню (К-состояние). Этот перепад уровня представляет первый бит поля SYNC. Состояние асимметричного 0 используется, чтобы сообщить о конце пакета (ЕОР). Состояния асимметричного 0 фиксируется по нахождению сигналов на линиях D+ и D- ниже 0,8В в течение двух битовых интервалов (рис. 1). ЕОР будет сообщен переводом D+ и D- в состояние асимметричного 0 в течение удвоенного времени передачи бита, что сопровождается дальнейшим переводом линии в lDLE-состояние в течение одного битового интервала. Переход от асимметричного 0 к неактивному состоянию определяет конец пакета. IDLE-состояние удерживается в течение 1 битового интервала, а затем схемы выходных драйверов переводят линии D+ и D- в состояние высокого импеданса. Согласующие резисторы шины удерживают шину в неактивном состоянии.

Управление массивами хранения данных.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Управление массивами хранения данных. Оборудование, входящее в состав системы хранения данных, имеет множество характеристик, и главную среди них выделить весьма затруднительно: для одних приложений требуется большая пропускная способность, другим - большая емкость, третьим - повышенные надежность функционирования и безопасность, четвертым - быстрота подключения устройств и т.д. Только учет всех особенностей деятельности компании и ее потребностей в информационном обеспечении позволит построить соответствующую ее нуждам систему. Наиболее часто в современных системах хранения находят применение RAID-массивы. Основные задачи, которые позволяют решить RAID, - это обеспечение отказоустойчивости дисковой системы и повышение ее производительности. Технологии RAID используются для защиты от отказов отдельных дисков. При этом практически все уровни RAID (кроме RAID-0) применяют дублирование данных (избыточность), хранимых на дисках. В RAID объединяются больше дисков, чем необходимо для получения требуемой емкости. Уровень RAID-5 хотя и не создает копий блоков данных, но все же сохраняет избыточную информацию, что тоже можно считать дублированием. Производительность дисковой системы повышается благодаря тому, что современные интерфейсы (в частности, SCSI) позволяют осуществлять операции записи и считывания фактически одновременно на нескольких дисках. Поэтому можно рассчитывать на то, что скорость записи или чтения, в случае применения RAID, увеличивается пропорционально количеству дисков, объединяемых в RAID. Существует несколько способов организовать RAID-систему: ? программный способ (на рынке существует большое количество программного обеспечения для этих целей); ? аппаратный способ, т.е. с помощью RAID-контроллера. Необходимую производительность доступа серверов к данным можно обеспечить созданием выделенной высокоскоростной транспортной инфраструктуры между серверами и устройствами хранения данных (дисковым массивом и ленточными библиотеками). Для создания такой инфраструктуры в настоящее время наилучшим решением является SAN. Использование современных дисковых массивов с достаточным объемом кэш-памяти и производительной, не имеющей "узких мест" внутренней архитектурой обмена информацией между контроллерами и дисками, позволяет осуществлять быстрый доступ к данным. Оптимальное размещение данных (disk layout) по дискам различной емкости и производительности, с нужным уровнем RAID в зависимости от классов приложений (СУБД, файловые сервисы и т.д.), является еще одним способом увеличения скорости доступа к данным. Disk layout - это схема распределения данных приложения по дискам. Она учитывает, в какие уровни RAID организованы диски, число и размеры разделов на дисках, какие файловые системы используются и для хранения каких типов данных они предназначены. Перечислим основные требования по управляемости для RAID: ? управление политикой использования кэш-памяти для различных LUN (номер логического устройства), оно может потребоваться при "тонкой" настройке массива; ? наличие средств сбора статистики о работе массива; ? достаточно специфичное требование - наличие встроенных средств оптимизации работы массива, - однако, наличие таких средств может помочь, когда потребуется оптимизация, а квалифицированного персонала, способного её выполнить, не будет; ? интеграция средств управления массива с уже развернутой системой управления, например, HP OpenView. Чтобы не сравнивать все существующие на рынке массивы, было бы удобно разбить их на классы. Тогда на основе полученных требований можно выбрать нужный класс и уже сравнивать массивы только этого класса. Классы массивов придумывать не надо, они уже определены самим рынком, это: начальный класс (low-end), средний класс (mid-range) и высший класс (high-end).

Безопасное администрирование службы каталогов Active Directory Domain Services (AD DS).

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Безопасное администрирование службы каталогов Active Directory Domain Services (AD DS). Одним из самых важных компонентов проектирования безопасности AD DS является выбор методик безопасного администрирования. Поскольку администраторы располагают полным доступом в среде AD DS, они могут обойти или модифицировать любые системы безопасности. При создании методик администрирования нужно принять во внимание следующие соображения: 1)Учетные записи администраторов домена и предприятия следует назначать лишь самым доверенным лицам. В частности, это важно для учетных записей администраторов служб. Количество учетных записей администраторов служб должно быть минимальным, а учетные записи следует назначать только надежным, доверенным пользователям, полностью осознающим последствия внесения изменений в каталог. Не используйте учетные записи администраторов служб для выполнения ежедневных административных задач. 2) Рекомендуется реализовать процесс управления изменениями. Все изменения, которые вносятся в среду AD DS, должны быть разрешены процессом контроля изменений. В особенности это относится к изменениям, которые влияют на всю среду служб каталогов. Например, изменения схемы следует реализовать только после тщательного планирования, тестирования и подтверждения владельцами леса. 3) Группу Schema Admins (Администраторы схемы) следует ограничить лишь временными членами. Большинство организаций очень редко изменяют схему, поэтому нет никакой необходимости регулярно входить в систему в качестве администратора схемы. Для обеспечения безопасности процесса изменения схемы группа Schema Admins должна быть пустой. Доверенного пользователя нужно добавлять в группу только в том случае, когда в схеме необходимо выполнить административную задачу. После выполнения задачи удалите этого пользователя из группы. 4) Используйте политику Restricted Group (Группы с ограниченным доступом) для ограничения группового членства критически важных учетных записей домена и леса. При реализации политики Restricted Group контроллеры доменов наблюдают за членством в группах, причем все пользователи, не включенные в политику ограничения групп, автоматически удаляются. 5) Убедитесь, что администраторы используют две различные учетные записи. Для пользователей, которые будут выполнять административные роли, создайте две учетные записи: стандартную учетную запись для ежедневной работы и административную учетную запись для выполнения административных задач. Административную учетную запись не следует использовать для электронной почты и запуска ежедневных приложений, например Microsoft Office, а также для просмотра Интернета. 6) Ко всем административным учетным записям применяйте принцип минимальных привилегий. Аккуратно определите разрешения, необходимые для каждой административной группы, и назначайте только эти права доступа. Например, если администратору требуется управлять специфическими учетными записями пользователей или компьютеров либо управлять лишь некоторыми параметрами этих учетных записей, создайте подразделение (OU) в качестве контейнера этих учетных записей, а затем делегируйте права доступа административной учетной записи. Кроме того, не назначайте группе Account Operators (Операторы учета) разрешения модификации учетных записей пользователей и групп. Разрешения по умолчанию позволяют этой группе модифицировать компьютерные учетные записи контроллеров доменов, включая их удаление. По умолчанию группа Account Operators не содержит членов и должна оставаться пустой. 7) Скрывайте учетную запись администратора домена. При установке AD DS в каждом домене содержится учетная запись Administrator. Эта административная учетная запись по умолчанию создается во время установки домена. С ее помощью можно получать доступ и администрировать службу каталогов. Эту учетную запись нельзя отключить или блокировать. Вам следует переименовать эту учетную запись, чтобы она не отображалась как Administrator. При переименовании учетной записи измените также текст в поле описания учетной записи. Кроме того, следует создать фиктивную учетную запись с именем Administrator без особых прав доступа и отслеживать коды ошибок 528, 529 и 534 в подключениях с переименованной и фиктивной учетными записями. 8) Никогда не используйте совместно административные учетные записи. В некоторых организациях все старшие администраторы знают пароль учетной записи Administrator по умолчанию и все используют эту учетную запись для выполнения административных задач. Совместное использование административных учетных данных не позволяет определить, кто вносил изменения в каталог, так что использовать такую методику не рекомендуется. При совместном использовании административных учетных записей и паролей также может возникнуть проблема безопасности, когда администраторы покидают команду или компанию. 9) Обеспечьте безопасность административного входа в систему. Чтобы свести к минимуму вероятность злонамеренного использования или взлома административной учетной записи, выполните следующие действия для включения строгих учетных данных администраторов:

Беспроводные сети WiFi. Адаптер беспроводной сети.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Беспроводные сети WiFi. Адаптер беспроводной сети. Адаптер беспроводной сети, или wifi адаптер, — специальное устройство, позволяющее принимать беспроводной сигнал от роутера, точки доступа, репитера, или любого другого устройства, транслирующего интернет этим способом передачи данных. Адаптер wifi для компьютера или ноутбука может быть встроенным уже с завода, можно использовать USB wifi адаптер, подсоединяемый через разъем USB. Без сетевого адаптера wifi у вас не получится включить компьютер в вашу локальную беспроводную сеть. Вариант с USB выглядит он как небольшая флешка. Кроме классификации по типу встроенный/внешний, их можно разделить также по техническим характеристикам. Во-первых, нужно выбирать такой usb wifi адаптер, который поддерживает самый последний стандарт передачи данных со скоростью до 300 мбит в секунду — 802.11 N или до 700 802.11 АС. И хотя они стоят чуть дороже, выбирая себе такую вещь вы избавляете от возможных проблем в будущем — техника очень быстро стареет. Во-вторых, нужно обратить внимание на мощность принимающей антенны usb адаптера. Самый оптимальный вариант — от 20 dBM. Эта характеристика указывается в инструкциях.

Описание модульного подхода к установке IIS7.5

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Описание модульного подхода к установке IIS7.5. Модульный процесс установки IIS 7.5 часто называют компактным и эффективным. Он состоит из более чем 40 отдельных компонентных модулей и позволяет выбирать любую конфигурацию при развертывании IIS 7.5, что в конечном итоге обычно приводит к получению меньшей площади поверхности и большей степени структуризации, чем было возможно в предыдущих версиях IIS. В IIS 7.5 даже установка заплат может производиться на уровне компонентов. Все это позволяет каждой устанавливающей IIS 7.5 организации настраивать собственную конфигурацию IIS. Модули, также называемые службами роли (role Services) или компонентами (components), которые можно выбирать во время установки роли Web Server (IIS) (Веб-сервер (IIS)), выглядят следующим образом: - Web Server (Web-сервер); - Management Tools (Средства управления); - FTP Server (FTP-сервер). Модуль/служба Web Server. Модуль Web Server (Веб-сервер) является основной службой роли в IIS 7.5. Его можно считать главным функциональным компонентом веб-сервера, поскольку он обеспечивает основу для поддержки веб-сайтов и предоставляет разработчикам базу для проведения разработки. В состав Web Server входит еще несколько компонентов, которые тоже устанавливаются по отдельности, что дает возможность еще больше настраивать процесс установки. Ниже перечислены эти компоненты: - Common Http Features (Общие компоненты HTTP). Этот компонент включает в себя средства для доставки статического содержимого, создания специализированных страниц ошибок HTTP, просмотра каталогов и выбора документов, которые активизируются по умолчанию. Средства HTTP Redirection (Перенаправление HTTP) и WebDAV Publishing (Публикация WebDAV) по умолчанию не включены. - Application Development (Разработка приложений). Этот компонент во время установки по умолчанию не выбирается. В случае его выбора становятся доступными средства для создания и обслуживания веб-приложений, таких как ASP.NET, .NET Extensibility (Расширение .NET), ASP, CGI (Common Gateway Interface - общий шлюзовой интерфейс), ISAPI Extensions (Расширения ISAPI), ISAPI Filters (Фильтры ISAPI) и Server-Side Includes (Серверные включения). - Health and Diagnostics (Работоспособность и диагностика). В случае выбора этого компонента устанавливаются средства, необходимые для мониторинга, управления и устранения неполадок в IIS. В его состав входят и могут устанавливаться по отдельности следующие компоненты: HTTP Logging (Регистрация событий HTTP), Logging Tools (Средства ведения журналов), Request Monitor (Мониторинг запросов), Tracing (Трассировка), Custom Logging (Ведение специальных журналов) и ODBC Logging (Ведение журналов ODBC). - Security (Безопасность). В состав этого компонента входят средства для управления авторизацией веб-сайтов, основанные на различных механизмах аутентификации. Помимо этого, он предоставляет инфраструктуру для обеспечения безопасности IIS и ассоциируемых с данной установкой веб-сайтов. В его составе предлагаются и могут выбираться для установки следующие средства: Basic Authentication (Базовая аутентификация), Windows Authentication (Аутентификация Windows), Digest Authentication (Дайджест-аутентификация), Client Certificate Map-ping Authentication (Аутентификация на основе сопоставления сертификатов клиентов), IIS Client Certificate Mapping Authentications (Аутентификация на основе сопоставления сертификатов клиентов IIS), URL Authorization (Авторизация на основе URL-адресов), Request Filtering (Фильтрация запросов) и IP and Domain Restric-tions (Ограничения по IP-адресам и доменам). - Performance (Производительность). В состав этого компонента входят такие средства, как Static Content Compression (Сжатие статического содержимого) и Dynamic Content Compres-sion (Сжатие динамического содержимого), которые позволяют значительно повысить производительность веб-сайтов за счет управления пропускной способностью и сжатием.

Система ввода/вывода в LINUX.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Система ввода/вывода в LINUX. В системе ввода/вывода все внешние устройства рассматриваются как файлы, над которыми допускается производить обычные файловые операции. Конечно, существуют и драйверы устройств, но интерфейс с ними оформлен для пользователя как обращение к специальному файлу. Специальные файлы являются средством унификации системы ввода/вывода. Каждому подключенному устройству (терминалу, дискам, принтеру и т. д.), соответствует, как минимум, один специальный файл. Большая часть этих специальных файлов хранится в каталоге /dev: $ cd /dev $ ls -l onsole пульт управления системы dsk порции на диске fd0 флоппи-диск 1 mem память lр принтер lр0 параллельный порт 0 . . . root порция на диске для корневой файловой системы swap своп-порция syscon альтернативное имя пульта systty еще одно имя для системной консоли term директория для терминалов ttyS0 серийный порт 0 (COM1) . . . Когда программа выполняет запись в такой специальный файл, то ОС система перехватывает их и направляет на устройство, например принтер). При чтении данных из такого типа файла в действительности они принимаются с устройства, например, с диска. Программа не должна учитывать особенности работы устройства ввода/вывода. Для этой цели и служат специальные файлы (драйверы), которые выполняют функции интерфейса между компонентами ядра ОС и прикладными программами общего назначения. Система обнаруживает отличие обычного файла от специального только после того, как будет проанализирован соответствующий индексный дескриптор, на который ссылается запись в каталоге. Индексный дескриптор специального файла содержит информацию о классе устройства, его типе и номере. Класс устройства определяет устройства с посимвольным обменом и с поблочным обменом. Примером устройства с посимвольным обменом может служить клавиатура. Специальные файлы, обеспечивающие связь с устройствами такого типа, называют байт-ориентированными. Для блочных устройств характерен обмен большими блоками информации, это ускоряет обмен и делает его более эффективным. Все дисковые устройства поддерживают блочный обмен, а специальные файлы, обслуживающие их, называют блок-ориентированными. Специальные файлы не содержат какой-либо символьной информации, поэтому в листинге каталога их длина не указывается. Тип и номер устройства, также являются основными характеристиками специальных файлов (в поле длины помещаются главный и дополнительный номера соответствующего устройства). Первый из них определяет тип устройства, второй - идентифицирует его среди однотипных устройств. ОС может одновременно обслуживать несколько десятков, и даже сотни терминалов. Каждый из них должен иметь свой собственный специальный файл, поэтому наличие главного и дополнительного номеров позволяет установить требуемое соответствие между устройством и таким файлом.

Назначение и основные функции операционных систем.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Назначение и основные функции операционных систем. К системному программному обеспечению относят такие программы, которые являются общими, без которых невозможно выполнение или создание других программ, операционные системы (ОС) относят к этим программам. Системное программное обеспечение – это те программы и комплексы программ, которые являются общими для всех пользователей технически средств компьютера. Системное программное обеспечение делится на пять основных групп: - операционные системы; - системы управления файлами; - интерфейсные оболочки, которые обеспечивают взаимодействие пользователя с операционной системой, и различные программные среды; - системы программирования; - утилиты. На сегодняшний день операционная система представляет собой комплекс системных управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между аппаратурой компьютера и пользователем с его задачами, а с другой стороны, предназначены для наиболее эффективного расходования ресурсов вычислительной системы и организации надежных вычислений. Любой программный продукт работает под управлением ОС. Ни один из компонентов программного обеспечения, за исключением самой ОС, не имеет непосредственного доступа к аппаратуре компьютера. Пользователи со своими программами также взаимодействуют через интерфейс ОС. Любые команды, прежде чем попасть в прикладную программу, сначала проходят через ОС. Основные функции ОС:

Политики ограниченного использования программ.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Политики ограниченного использования программ. В последние годы одной из наиболее серьезных угроз безопасности стал запуск пользователями неизвестных или непроверенных программ на компьютерах. Во многих случаях пользователи по невнимательности запускают потенциально опасное программное обеспечение. Практика показывает, что миллионы пользователей устанавливают на своих компьютерах вирусы и троянские кони, сами того не желая. Для предотвращения таких последствий предназначены политики ограниченного использования программ, запрещающие пользователям запускать опасное программное обеспечение. Они определяют приложения, которые разрешено или запрещено запускать на рабочих станциях. При установке политик ограниченного использования программ можно определить политику, разрешающую запуск всего программного обеспечения за исключением блокированных приложений. Вы также можете определить политику, запрещающую запуск всего программного обеспечения кроме приложений с явно назначенным разрешением запуска. Хотя второй способ обеспечивает более высокий уровень безопасности, для определения всех приложений, которые разрешено запускать в среде предприятия, может потребоваться много времени. Большинство компаний предпочитают менее защищенный способ, разрешая запускать все программное обеспечение и блокируя лишь некоторые приложения. Тем не менее если вы развертываете набор рабочих станций в среде, где требуется повышенная безопасность, имеет смысл применить второй, более защищенный способ. В процессе создания политики ограниченного использования программ можно отконфигурировать пять типов правил для приложений, являющихся субъектами политики.

Основы сетевые технологий. Адресация компьютеров в локальных и глобальных сетях.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Основы сетевые технологий. Адресация компьютеров в локальных и глобальных сетях. Потребность в соединении компьютеров, находящихся на различных расстояниях друг от друга, назрела давно. С появлением сложных глобальных сетей компьютеров, в которых можно было обмениваться данными в автоматическом режиме, были реализованы службы обмена файлами, синхронизации баз данных, электронной почты, распечатки документов на “чужом” принтере и другие, ставшие теперь традиционными, сетевые службы. Одним из главных показателей качества сетевых служб является их удобство (ее прозрачность). Для обеспечения прозрачности большое значение имеет способ адресации, или, как говорят, способ именования разделяемых сетевых ресурсов. Таким образом, одной из важнейших проблем , которую нужно решать при объединении трех и более компьютеров в сеть, является проблема их адресации. К адресу узла сети и схеме его назначения предъявляют следующие требования: 1) адрес должен уникально идентифицировать компьютер в любой сети (от локальной до глобального масштаба); 2) адрес должен быть удобен для построения больших сетей и иметь иерархическую структуру. Почтовые международные адреса хорошо иллюстрируют эту проблему. Почтовой службе, организующей доставку писем между странами, достаточно пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В глобальных сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам; 3) адрес должен иметь символьное представление и должен быть удобен для пользователей сети, например, Servers1 или www.sura.com. 4) чтобы не перегружать память коммуникационной аппаратуры (сетевых адаптеров, маршрутизаторов, коммутаторов и т. п) адрес должен иметь по возможности компактное представление; 5) схема назначения адресов должна исключать вероятность дублирования адресов, сводить к минимуму ручной труд администратора; К сожалению все эти требования достаточно противоречивы — например, адрес, имеющий иерархическую структуру, будет менее компактным, чем неиерархический ( «плоский», то есть не имеющим структуры). На символьный адрес потребуется больше памяти, чем на адрес-число. На практике обычно используется сразу несколько схем назначения адресов, поэтому компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. Чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов. Основные схемы адресации узлов компьютерной сети. В современных компьютерных сетях широко используются следующие схемы адресации узлов сети:

Шифрование передаваемых по сетевым каналам данных и дополнительные меры информационной безопасности.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Шифрование передаваемых по сетевым каналам данных и дополнительные меры информационной безопасности. Взлом одного или нескольких узлов в корпоративной сети хранения данных может привести к катастрофическим последствиям для бизнеса. Если вы каждые пять месяцев сталкиваетесь с пропажей значительных объемов данных, то можете быть уверены: у вас периодически случаются и более мелкие кражи информации, которые остаются необнаруженными. Сетевые специалисты стараются взять реванш, но, признавая важность защиты хранящихся данных (в рамках более общего процесса обеспечения информационной безопасности предприятия), они не могут прийти к согласию насчет того, как это следует делать. Ясно одно: ущерб от потери данных и повреждения систем их хранения (помимо нанесения урона имиджу компании) может быть очень велик, поэтому для большинства фирм крайне важно иметь план мероприятий, которые помогли бы избежать подобных происшествий. Пропажа конфиденциальной информации чревата подачей исков против компании и ее закрытием. Большинство специалистов понимают это, руководство организаций признает необходимость использования средств защиты информационных хранилищ. Менее 10% опрошенных сказали, что вполне удовлетворены имеющимися системами и процессами обеспечения информационной безопасности. Опрос к тому же показал, что сохраняются проблемы в отношениях между разными группами ИТ-специалистов предприятия - главным препятствием для эффективной защиты хранящихся данных респонденты назвали отсутствие должного взаимодействия и взаимопонимания между специалистами по безопасности и персоналом, обслуживающим сеть. Помимо обеспечения информационной безопасности на уровне устройств памяти, необходимо предпринимать и некоторые другие защитные меры. Шифрование передаваемых по сетевым каналам данных защищает их от перехвата злоумышленником, подключившимся к сети предприятия, но не обеспечивает их безопасности на хосте со свободным доступом к информации. Большинство продуктов шифрования баз данных дешифруют их перед отправкой по сети. Да, системы, которые шифруют хранящиеся данные, ничего не делают для защиты передаваемой информации.

Криптоаналитические атаки и криптостойкость.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Криптоаналитические атаки и криптостойкость. На рис. 1 показан поток информации в криптосистеме в случае активных действий перехватчика. Активный перехватчик не только считывает все шифртексты, передаваемые по каналу, но может также пытаться изменять их по своему усмотрению. Любая попытка со стороны перехватчика расшифровать шифртекст С для получения открытого текста М или зашифровать свой собственный текст М' для получения правдоподобного шифртекста С', не имея подлинного ключа, называется криптоаналитической атакой. Если предпринятые криптоаналитические атаки не достигают поставленной цели и криптоаналитик не может, не имея подлинного ключа, вывести М из С или С' из М', то полагают, что такая криптосистема является криптостойкой. Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же результатам. Фундаментальное правило криптоанализа, впервые сформулированное голландцем А. Керкхоффом еще в XIX веке заключается в том, что стойкость шифра (криптосистемы) должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований, обычно рассматривается как открытая система. Такой подход отражает очень важный принцип технологии защиты информации: защищенность системы не должна зависеть от секретности чего-либо такого, что невозможно быстро изменить в случае утечки секретной информации. Обычно криптосистема представляет собой совокупность аппаратных и программных средств, которую можно изменить только при значительных затратах времени и средств, тогда как ключ является легко изменяемым объектом. Именно поэтому стойкость криптосистемы определяется только секретностью ключа.

Основные схемы адресации узлов компьютерной сети.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Основные схемы адресации узлов компьютерной сети. К адресу узла сети и схеме его назначения предъявляют следующие требования: 1) адрес должен уникально идентифицировать компьютер в любой сети (от локальной до глобального масштаба); 2) адрес должен быть удобен для построения больших сетей и иметь иерархическую структуру. Почтовые международные адреса хорошо иллюстрируют эту проблему. Почтовой службе, организующей доставку писем между странами, достаточно пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В глобальных сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам; 3) адрес должен иметь символьное представление и должен быть удобен для пользователей сети, например, Servers1 или www.sura.com; 4) чтобы не перегружать память коммуникационной аппаратуры (сетевых адаптеров, маршрутизаторов, коммутаторов и т. п) адрес должен иметь по возможности компактное представление; 5) схема назначения адресов должна исключать вероятность дублирования адресов, сводить к минимуму ручной труд администратора. К сожалению все эти требования достаточно противоречивы - например, адрес, имеющий иерархическую структуру, будет менее компактным, чем неиерархический ("плоский", то есть не имеющим структуры). На символьный адрес потребуется больше памяти, чем на адрес-число. На практике используется сразу несколько схем назначения адресов, поэтому компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. Чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов. В современных компьютерных сетях широко используются следующие схемы адресации узлов сети: 1) аппаратные адреса - эти адреса не имеют иерархической структуры и предназначены для сети небольшого или среднего размера (например, адрес сетевого адаптера локальной сети). Аппаратный адрес обычно используется только аппаратурой, поэтому его стараются сделать по возможности компактным и записывают в виде двоичного или шестнадцатеричного значения, например 0061004е76а3. Уникальность адреса в пределах сети обеспечивает оборудование так как адрес либо встраиваются в аппаратуру компанией-изготовителем, либо генерируются автоматически при каждом новом запуске оборудования. При замене сетевого адаптера, изменяется и адрес компьютера, а при установке нескольких сетевых адаптеров у компьютера появляется несколько адресов, что не очень удобно для пользователей сети; 2) имена или символьные адреса - эти адреса несут смысловую нагрузку и предназначены для запоминания людьми. Символьные адреса используют как в небольших, так и глобальных сетях. Для работы в глобальных сетях символьное имя имеет сложную иерархическую структуру, например ftp-auto1.gtu.ai.ru (база данных автомобиль1, государственный технический университет, авторы изобретений, Россия). В пределах университета такое длинное символьное имя явно избыточно и вместо него удобно пользоваться кратким символьным именем, на роль которого хорошо подходит самая младшая составляющего полного имени, то есть имя ftp-auto1. Символьные имена удобны для восприятия людьми, но из-за переменного формата большой длины их передача по сети связана с большими затратами и не очень экономична. 3) числовые составные адреса - (IP- и IPX-адреса). Во многих случаях для работы в больших сетях в качестве адресов узлов сети используют числовые составные адреса фиксированного и компактного форматов. Типичным представителями адресов этого типа являются IP- и IPX-адреса, в которых поддерживается двухуровневая иерархия (адрес делится на старшую часть - номер сети и младшую - номер узла). Передача сообщения между сетями осуществляется на основании номера сети, а номер узла используется только после доставки сообщения в нужную сеть. В последнее время, чтобы сделать маршрутизацию в крупных сетях более эффективной, предлагаются более сложные варианты числовой адресации, в соответствии с которыми адрес имеет три и более составляющих (новая версия протокола IPv6, предназначенного для работы в сети Internet).

Стр. 34 из 38      1<< 31 32 33 34 35 36 37>> 38

Лицензия