Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 36 из 39      1<< 33 34 35 36 37 38 39>> 39

Аутентификация. Современные требования к защите информации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Аутентификация. Современные требования к защите информации. Для обеспечения защиты информации необходимо решить всего три проблемы для трафика беспроводной сети: - конфиденциальность (данные должны быть надежно зашифрованы); - целостность (данные должны быть гарантированно не изменены третьим лицом); - аутентичность (уверенность в том, что данные получены от правильного источника). Рассмотрим, например, каким образом решает эти проблемы фирма Cisco Systems. Как и некоторые другие разработчики, компания Cisco Systems использует для аутентификации в своих устройствах (коммутаторах и маршрутизаторах) протоколы EAP-TLS и PEAP, но подходит к проблеме более "широко", предлагая для своих беспроводных сетей, наряду с указанными, еще и ряд других протоколов: - Extensible Authentication Protocol - Transport Layer Security (EAP-TLS) - это стандарт IETF, который обеспечивает аутентичность путем двустороннего обмена цифровыми сертификатами; - Protected EAP (PEAP) - пока предварительный стандарт (draft) IETF. Он предусматривает обмен цифровыми сертификатами и дополнительную проверку имени и пароля по специально созданному шифрованному туннелю; - Lightweight EAP (LEAP) - фирменный протокол Cisco Systems. "Легкий" протокол взаимной аутентификации, похожий на двусторонний Challenge Authentication Protocol (CHAP). Использует разделяемый ключ, поэтому требует определенной разумности при генерации паролей. В противном случае, как и любой другой способ PreShared Key, подвержен атакам по словарю; - EAP - Flexible Authentication via Secure Tunneling (EAP-FAST) - разработан Cisco на основании предварительного стандарта (draft) IETF для защиты от атак по словарю и имеет высокую надежность. Требует от администратора минимума усилий для поддержки. Принцип его работы схож с LEAP, но аутентификация проводится по защищенному туннелю. Поддерживается, начиная с версий ПО IOS 12.2(11)JA, VxWorks 12.01T, Cisco Secure ACS 3.2.3.

Программные средства резервного копирования.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Программные средства резервного копирования. Приобретение подходящего оборудования - необходимое, но не достаточное условие построения инфраструктуры резервного копирования. Другая важная часть проблемы - выбор специализированного программного обеспечения, которое послужит логической основой защиты данных от разрушения. Если требуется выполнить резервное копирование файлов одного пользователя, обычно достаточно использовать стандартные утилиты, такие как Ntbackup в Windows или tar в Unix-системах. С их помощью можно задать метод резервного копирования и определить факт изменения файлов (требующийся при осуществлении выборочного копирования), но их применение в масштабах всего предприятия не представляется целесообразным. Для небольших компаний часто можно обойтись вовсе без специального ПО. Для резервного копирования с минимальным необходимым функционалом оно поставляется вместе с ОС (это утверждение справедливо как для MS Windows, так и для UNIX), а с СУБД Oracle, например, поставляется усеченная версия Legato Networker. Средним и крупным компаниям необходимо иметь хорошо организованную инфраструктуру резервного копирования с высокими степенями интеграции и автоматизации, приходится приобретать специализированное программное обеспечение с клиент-серверной архитектурой. В случае с корпоративными информационными системами ситуация существенно осложняется. В их состав входит большое количество разных компьютеров, на которых используются особые технологии: файловые серверы, серверы баз данных и тому подобное. Резервирование информации на них требует специальных технологических решений. Кроме того, для корпоративных информационных систем важно не только сохранение пользовательской информации, но и максимально быстрое восстановление работоспособности компьютеров и серверов при любых, даже аппаратных сбоях. Это позволяет избежать длительных простоев сотрудников и связанных с ними убытков компании. Очевидно, что для успешной работы всего комплекса резервного копирования необходима слаженная работа как программных, так и аппаратных средств. Поэтому для систем резервного копирования масштаба предприятия стандартные средства резервного копирования не применяются.

Управление пользовательским интерфейсом с помощью групповой политики AD DS.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Управление пользовательским интерфейсом с помощью групповой политики AD DS. Одно из основных преимуществ групповой политики состоит в возможности централизованного управления рабочими столами в среде Active Directory. Традиционно групповая политика используется для упрощения задач администрирования, таких как, например, управление конфигурацией компонентов Windows, реализация безопасности, управление параметрами пользователей и доступом к данным, а также развертывание и поддержка программного обеспечения. Например, в Windows Server 2008 R2 расширение возможностей управления достигнуто за счет введения новых форматов пользовательских профилей, новых XML-файлов административных шаблонов, новых и улучшенных параметров политики, а также нового компонента групповой политики Preferences. Управляя рабочими столами пользователей, администраторы должны соблюдать баланс между строгим централизованным контролем компьютеров и желанием пользователя получить полный контроль для настройки своего рабочего стола. При реализации всех параметров групповой политики можно очень жестко ограничивать функциональность рабочих столов, чтобы пользователи не могли внести какие-либо неавторизованные изменения. Многие администраторы полагают, что предоставление пользователям возможности модификации параметров лишь приведет к некорректной конфигурации, в результате чего администраторам прибавится работы. Со своей стороны пользователи рассматривают все попытки управления их рабочими столами как вмешательство в их личное пространство. По мнению пользователя, рабочая станция является лишь частью его рабочей среды, и он сопротивляется всем попыткам управления ею.

Делегирование административных полномочий в Active Directory Domain Services.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Делегирование административных полномочий в Active Directory Domain Services. Любое предприятие всегда стремится снизить затраты на сопровождение IT инфраструктуры. Одним из приемов снижения затрат является передача части административных полномочий обычным пользователям. В этой статье описано делегирование административных полномочий. Доменные службы Active Directory (AD DS), как правило, развертываются в качестве служб каталогов, совместно используемых подразделениями в организации. Применение общей службы каталогов позволяет снизить уровень затрат на поддержку инфраструктуры, однако при этом нужно принять во внимание другие аспекты: - независимое управление пользователями и ресурсами в подразделениях, где требуется децентрализованное администрирование. - необходимо гарантировать, что администраторы или пользователи будут выполнять в подразделении лишь дозволенные задачи. - специфические объекты или данные, хранящиеся в каталоге, должны быть доступны только администраторам с соответствующими правами доступа. Чтобы выполнить эти требования, нужно понимать принцип делегирования административных задач. В процессе делегирования высокоуровневый администратор предоставляет разрешения доступа другим пользователям для выполнения специфических административных задач в структуре Active Directory, которая обеспечивает иерархическое представление службы каталогов: вначале на уровне узла и домена, а затем на уровне организационной единицы или подразделения (OU) в домене. Эта иерархия предусматривает широкие возможности управления правами доступа и делегирования административных задач на различных уровнях логической инфраструктуры. Административные задачи Active Directory. Административные задачи Active Directory обычно делятся на две категории: управление данными и управление службами. Задачи управления данными связаны с управлением содержимым базы данных Active Directory. Задачи управления службами используются для управления всеми аспектами с целью обеспечения надежной и эффективной работы службы каталогов на предприятии. В табл. 1 описаны некоторые задачи каждой категории. Таблица 1. Администрирование Active Directory

Cоздание российской национальной операционной системы

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Cоздание российской национальной операционной системы Согласно плану правительства и министерства связи и массовых коммуникаций к концу 2011 года в Российской Федерации должна была появиться своя национальная операционная система. Её планировалось создать в рамках специальной правительственной программы «Информационное общество». Новую операционную систему планировалось создавать на базе уже всем известной и успешно используемой операционной системы Linux. Был проведен открытый конкурс на создание новой операционной системы. По её итогам выбран работающий прототип ОС. Уже к 2013 году планировалось создать полноценную программу, готовую к внедрению на предприятиях страны. К конкурсу привлекалось как можно больше разработчиков (среди прозвучавших имен, прежде всего, стоит упомянуть таких известных разработчиков дистрибутива на основе ОС Linux как Alt Linux и ASPLinux), но приоритет, в целом, был отдан российским компаниям.

Печать на принтере из любого места в любое время. Технологии HP ePrint. AirPrint. HP ePrint Enterprise. Web Applications.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Печать на принтере из любого места в любое время. Технологии HP ePrint. AirPrint. HP ePrint Enterprise. Web Applications. Появление в 2010 году технологии HP ePrint – начало новой эры в развитии печатающих устройств. Задание на принтер теперь можно было отправить из любого места в любое время. Технология Web-печати e-Print произвела поистине революцию. Отличительная особенность новых продуктов для дома и офиса – возможность печати напрямую из Интернета и отправка на печать задания из электронной почты (для этого достаточно лишь знать уникальный адрес устройства). Запрос вначале попадает в специальное «облако» HP, откуда после мгновенной обработки перенаправляется на указанное вами устройство. Принтеры теперь используют возможности Интернета и «облачных» вычислений. Технология достаточно хорошо защищена встроенными фильтрами по спаму, а также возможностью создания разрешенного списка рассылки. Что касается печати с мобильных устройств и принтера, находящихся в одной локальной сети, — тут возможностей гораздо больше. Такие линейки HP, как LaserJet Pro, PhotoSmart, OfficeJet и OfficeJet Pro будут поддерживать AirPrint (технологию беспроводной печати с iOS-устройств, которая недавно была анонсирована компанией Apple). AirPrint появилась в бесплатном обновлении операционной системы iOS 4.2 еще в ноябре 2010 года и позволяет пользователям автоматически находить принтеры в локальных сетях и распечатывать на них тексты, графические материалы и фотографии по беспроводному соединению Wi-Fi. Для тех, кто не использует «iПродукцию», компания разработала приложение iPrint Photo 1.0: печать фото и документов формата PDF в операционных системах Windows Mobile, Android и Symbian с расширенными настройками печати.

Принципы построения инфракрасного интерфейса.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Принципы построения инфракрасного интерфейса. Устройство инфракрасного интерфейса (рис. 1) подразделяется на два основных блока: преобразователь (модули приемника-детектора и диода с управляющей электроникой) и кодер-декодер. Блоки обмениваются данными по электрическому интерфейсу, в котором они в том же виде транслируются через оптическое соединение, за исключением того, что здесь информация пакуется в кадры простого формата – данные передаются 10-битными символами, с 8 битами данных, одним старт-битом в начале и одним стоп-битом в конце кадра. Сам порт IrDA (рис. 2) основан на архитектуре коммуникационного СОМ-порта PC, который использует универсальный асинхронный приемо-передатчик UART (Universal Asynchronous Receiver Transmitter) и работает со скоростью передачи данных 2400–115200 bps. ИК-портом оснащены практически все современные портативные РС, иногда окно ИК-передатчика можно встретить и на корпусе настольного компьютера. Для реализации инфракрасного интерфейса (кроме, естественно, самой схемы UART, которая реализует COM-порт), нужна микросхема приемопередатчика, например, серии CS8130. Этот прибор является интерфейсом между блоком UART, излучающим светодиодом и светочувствительным PIN-диодом. Он работает в форматах IrDA, ASK и TV-формате беспроводного управления, имеет функции программирования мощности передачи и порога срабатывания приемника. Микросхема выполнена в корпусе типа SSOP очень малого размера (5х7 mm). Многие разработчики использовали микросхему MCS7705, которая представляет собой аппаратный преобразователь USB – IrDA.

Участие ОС в управлении питанием системы ACPI.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Участие ОС в управлении питанием системы ACPI. ACPI предполагает широкое участие ОС в управлении питанием системы (рис.1), но не ограничивается только этим. Кроме управления питанием, ACPI охватывает ещё ряд вопросов управления системой. При запуске ACPI совместимой ОС перехватываются некоторые функции BIOS и, кроме этого, ACPI-интерфейсу передаётся контроль над различными важнейшими функциями системы. ACPI берёт на себя управление подключением и конфигурированием (Plug and Play) устройств. Технология «горячего» подключения предоставляет возможность физически отсоединять и присоединять стандартные устройства (такие, например, как сетевые адаптеры или контроллеры ввода/вывода и др.) без нарушения работы других устройств. Эта операция затрагивает лишь отдельные разъемы системы и не требует ее перезагрузки или выключения. Кроме этого, в случае отключения устройства, ACPI определяет, какие из оставшихся в системе устройств будут затронуты этим, и переконфигурирует их соответствующим образом. ACPI получает контроль над такими функциями, как выключение системы, или перевод её в sleep mode (System Power management). ACPI контролирует потребление питания всех устройств установленных в системе. Так же, он занимается переводом их с одного режима потребления питания на другой, в зависимости от требований ОС, приложений или пользователя (Device Power Management).

Планирование реализации групповой политики.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Планирование реализации групповой политики. Групповая политика является мощным средством управления конфигурацией компьютеров в сети. Реализация групповой политики может представлять собой очень сложный процесс, и некорректная реализация может значительно повлиять на рабочее окружение всех пользователей в организации. При разработке стратегии групповой политики важно учесть количество реализуемых объектов GPO. Поскольку все параметры политики доступны в каждом объекте GPO (Group Policy Operational), теоретически все требуемые параметры можно отконфигурировать в одном GPO. Вы также можете развернуть отдельный GPO для каждого параметра, который нужно настроить. Практически в любом случае оптимальное количество объектов GPO находится между этими крайностями и не существует универсального решения на все случаи.

HTTP — протокол передачи гипертекста.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

HTTP — протокол передачи гипертекста. Стандартный протокол для передачи данных по Всемирной паутине — это HTTP (HyperText Transfer Protocol — протокол передачи гипертекста). Он описывает сообщения, которыми могут обмениваться клиенты и серверы. Каждое взаимодействие состоит из одного ASCII-запроса, на который следует один ответ, напоминающий ответ стандарта RFC 822 MIME. Все клиенты и все серверы должны следовать этому протоколу. Он определен в RFC 2616. В этом разделе мы рассмотрим некоторые наиболее важные его свойства. Соединения Обычный способ взаимодействия браузера с сервером заключается в установке TCP-соединения с портом 80 сервера, хотя формально эта процедура не является обязательной. Ценность использования TCP — в том, что ни браузерам, ни серверам не приходится беспокоиться о потерянных, дублированных, слишком длинных сообщения и подтверждениях. Все это обеспечивается протоколом TCP. В HTTP 1.0 после установки соединения посылался один запрос, на который приходил один ответ. После этого TCP-соединение разрывалось. В то время типичная веб-страница целиком состояла из HTML-текста, и такой способ взаимодействия был адекватным. Однако прошло несколько лет, и в странице оказалось множество значков, изображений и других украшений. Очевидно, что установка TCP-соединения для передачи одного значка нерациональна и слишком дорога. Это соображение привело к созданию протокола HTTP 1.1, который поддерживал устойчивые соединения. Это означало, что появилась возможность установки TCP-соединения, отправки запроса, получения ответа, а затем передачи и приема дополнительных запросов и ответов. Таким образом, снизились накладные расходы, возникавшие при постоянных установках и разрывах соединения. Стало возможным также конвейеризировать запросы, то есть отправлять запрос 2 еще до прибытия ответа на запрос 1.

Передача электрических сигналов данных на шине USB.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Передача электрических сигналов данных на шине USB. Данные внутри пакета на шине USB передаются дифференциальными сигналами. Прием¬ник видит дифференциальную единицу, если уровень сигнала на шине D+ по крайней мере на 200 мВ больше, чем на D-, и видит дифференциальный 0, если уровень сигнала на D- по крайней мере на 200 мВ больше, чем на D+ (табл. 1). Точка пересечения при смене уровня сигнала должна находиться между 1,3 В и 2,0 В. Уровень Vse - уровень ассиметричного "0" (Single Ended Receiver Threshold), находится в пределах от 0,8 до 2,0 вольт. Все пакеты имеют четкие разграничители начала пакета (SOP), который является частью поля SYNC, и конца пакета (ЕОР). Начало пакета (SOP) обнаруживается портом (рис.1) по переходу сигналов на линиях D+ и D- от неактивного IDLE-состояния к противоположному логическому уровню (К-состояние). Этот перепад уровня представляет первый бит поля SYNC. Состояние асимметричного 0 используется, чтобы сообщить о конце пакета (ЕОР). Состояния асимметричного 0 фиксируется по нахождению сигналов на линиях D+ и D- ниже 0,8В в течение двух битовых интервалов (рис. 1). ЕОР будет сообщен переводом D+ и D- в состояние асимметричного 0 в течение удвоенного времени передачи бита, что сопровождается дальнейшим переводом линии в lDLE-состояние в течение одного битового интервала. Переход от асимметричного 0 к неактивному состоянию определяет конец пакета. IDLE-состояние удерживается в течение 1 битового интервала, а затем схемы выходных драйверов переводят линии D+ и D- в состояние высокого импеданса. Согласующие резисторы шины удерживают шину в неактивном состоянии.

Всемирная паутина (WWW).

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Всемирная паутина (WWW). Всемирная паутина (WWW, World Wide Web) — это архитектура, являющаяся основой для доступа к связанным между собой документам, находящимся на миллионах машин по всему Интернету. За время своего существования из средства распространения информации на тему физики высоких энергий она превратилась в приложение, о котором миллионы людей с разными интересами думают, что это и есть «Интернет». Огромная популярность этого приложения стала следствием цветного графического интерфейса, благодаря которому даже новички не встречают затруднений при его использовании. Кроме того, Всемирная паутина предоставляет огромное количество информации практически по любому вопросу, от африканских муравьедов до яшмового фарфора. Всемирная паутина была создана в 1989 году в Европейском центре ядерных исследований CERN (Conseil Europeen pour la Recherche Nucleaire) в Швейцарии. В этом центре есть несколько ускорителей, на которых большие группы ученых из разных европейских стран занимаются исследованиями в области физики элементарных частиц. В эти команды исследователей часто входят ученые из пяти-шести и более стран. Эксперименты очень сложны, для их планирования и создания оборудования требуется несколько лет. Программа Web (паутина) появилась в результате необходимости обеспечить совместную работу находящихся в разных странах больших групп ученых, которым нужно было пользоваться постоянно меняющимися отчетами о работе, чертежами, рисунками, фотографиями и другими документами. Изначальное предложение, создать паутину из связанных друг с другом документов пришло от физика центра CERN Тима Бернерс-Ли (Tim Berners-Lee) в марте 1989 года. Первый (текстовый) прототип заработал спустя 18 месяцев. В декабре 1991 году на конференции Hypertext'91 в Сан-Антонио в штате Техас была произведена публичная демонстрация.

Стр. 36 из 39      1<< 33 34 35 36 37 38 39>> 39

Лицензия