Компьютеры, программирование

  • 1261. Безопасность технологии GPRS
    Статья пополнение в коллекции 12.01.2009

    GPRS (General Packet Radio Service) - это новая перспективная технология, стандартизация которой началась в 1993 году в European Telecommunication Standards Institute (http://www.etsi.org/), позволяющая работать в сети Internet, используя обычный мобильный телефон. С помощью GPRS, пользователи могут работать со своей электронной почтой, с обычными Web-серверами (а не со специальными WAP-версиями) и т.д. Основное достоинство GPRS-сетей состоит в том, что пользователь оплачивает только объем передаваемой/получаемой информации, а не время нахождения в сети. До разработки технологии GPRS (http://www.gsmworld.com/technology/gprs/index.shtml), абонент оплачивал все время соединения независимо от того, использовал он установленный канал передачи данных. Иными словами, ресурсы сети задействованы только во время непосредственной передачи данных от телефона. Во время пауз (например, просмотр полученной электронной почты) ресурсы сети предоставляются в распоряжение других абонентов. Кроме того, технология GPRS является промежуточным этапом при переходе от сетей 2 поколения (GSM) к 3-му (UMTS). В GPRS максимально возможная скорость передачи данных составляет 171,2 Кбит/с - это почти в 12 раз быстрее работы передачи данных в обычных сетях GSM (9,6 Кбит/с). Однако на данный момент скорости не так высоки - обычно 30-40 Кбит/с. В настоящее время три крупнейших сотовых сети России (МТС, БиЛайн, Мегафон) предлагают своим абонентам услуги GPRS. Потенциальное число абонентов технологии GPRS в России - 17,8 миллионов человек, именно такое количество абонентов сотовой связи насчитывалось в России к концу 2002 года. Реальное же число желающих воспользоваться преимуществами этой технологии пока не так велико. В частности, к началу декабря 2002 года в БиЛайне, пионере GPRS в России, насчитывалось всего 25000 абонентов.

  • 1262. Безопасность файловых ресурсов сети Windows 2000
    Информация пополнение в коллекции 12.01.2009

    Файловая система NTFS 5.0. Эта версия файловой системы является объектно-ориентированным хранилищем данных, представляемых в виде привычных для пользователя объектов файлов и каталогов. В NTFS 5.0 теперь можно хранить потенциально любую информацию и в любых форматах представления. Реализуются эти возможности за счет появления в файловой системе нового механизма Reparse points (повторный грамматический анализ). Reparse points это объекты, которые могут быть связаны с файлами или каталогами, и описывают правила хранения и обработки информации, хранящейся в нестандартном для файловой системы виде. С использованием этого механизма в NTFS уже реализованы механизмы шифрации данных и механизмы монтирования томов (представление любого тома в виде каталога на другом диске возможность создания виртуальной файловой системы, состоящей только из файлов и каталогов на любой рабочей станции или сервере). А разработчики получили мощный инструмент для создания приложений, способных хранить данные в своем уникальном формате (включая и собственные алгоритмы шифрации) для обеспечения необходимого уровня производительности и безопасности работы с данными.

  • 1263. Безопасность электронных платежных систем в интернет
    Дипломная работа пополнение в коллекции 10.11.2011

    Рассмотрим пример шифрования. Коммерсант Алиса хочет направить зашифрованное сообщение о товаре покупателю Бобу в ответ на его запрос. Алиса пропускает описание товара через однонаправленный алгоритм, чтобы получить уникальное значение, известное как дайджест сообщения. Это своего рода цифровой слепок с описания товара, который впоследствии будет использован для проверки целостности сообщения. Затем Алиса шифрует этот дайджест сообщения личным (секретным) ключом для подписи, чтобы создать цифровую подпись. После этого Алиса создает произвольный симметричный ключ и использует его для шифрования описания товара, своей подписи и копии своего сертификата, который содержит ее открытый ключ для подписи. Для того чтобы расшифровать описание товара, Бобу потребуется защищенная копия этого произвольного симметричного ключа. Сертификат Боба, который Алиса должна была получить до инициации безопасной связи с ним, содержит копию его открытого ключа для обмена ключами. Чтобы обеспечить безопасную передачу симметричного ключа, Алиса шифрует его, пользуясь открытым ключом Боба для обмена ключами. Зашифрованный ключ, который называется цифровым конвертом, направляется Бобу вместе с зашифрованным сообщением. Наконец, она отправляет сообщение Бобу, состоящее из следующих компонентов: симметрично зашифрованного описания товара, подписи и своего сертификата; асимметрично зашифрованного симметричного ключа (цифровой конверт). Продолжим предыдущий пример и рассмотрим процедуру расшифрования. Боб получает зашифрованное сообщение от Алисы и прежде всего расшифровывает цифровой конверт личным (секретным) ключом для обмена ключами с целью извлечения симметричного ключа. Затем Боб использует этот симметричный ключ для расшифрования описания товара, подписи Алисы и ее сертификата. Далее Боб расшифровывает цифровую подпись Алисы с помощью ее открытого ключа для подписи, который получает из ее сертификата. Тем самым он восстанавливает оригинальный дайджест сообщения с описанием товара. Затем Боб пропускает описание товара через тот же однонаправленный алгоритм, который использовался Алисой, и получает новый дайджест сообщения с расшифрованным описанием товара. Потом Боб сравнивает свой дайджест сообщения с тем дайджестом, который получен из цифровой подписи Алисы. Если они в точности совпадают. Боб получает подтверждение, что содержание сообщения не изменилось во время передачи и что оно подписано с использованием личного (секретного) ключа для подписи Алисы. Если же дайджесты не совпадают, это означает, что сообщение либо было отправлено из другого места, либо было изменено после того, как было подписано. В этом случае Боб предпринимает определенные действия, например уведомляет Алису или отвергает полученное сообщение. Протокол SET вводит новое применение цифровых подписей, а именно- использование двойных цифровых подписей. В рамках протокола SET двойные цифровые подписи используются для связи заказа, отправленного коммерсанту, с платежными инструкциями, содержащими информацию о счете и отправленными банку. Например, покупатель Боб хочет направить коммерсанту Алисе предложение купить единицу товара и авторизацию своему банку на перечисление денег, если Алиса примет его предложение. В то же время Боб не хочет, чтобы в банке прочитали условия его предложения, равно как и не хочет, чтобы Алиса прочитала его информацию о счете. Кроме того, Боб хочет связать свое предложение с перечислением так, чтобы деньги были перечислены только в том случае, если Алиса примет его предложение. Все вышесказанное Боб может выполнить посредством цифровой подписи под обоими сообщениями с помощью одной операции подписывания, которая создает двойную цифровую подпись. Двойная цифровая подпись создается путем формирования дайджеста обоих сообщений, связывания двух сообщений вместе, вычисления дайджеста итога предыдущих операций и шифрования этого дайджеста личным ключом для подписи автора. Автор обязан включить также дайджест другого сообщения, с тем чтобы получатель проверил двойную подпись. Получатель любого из этих сообщений может проверить его подлинность, генерируя дайджест из своей копии сообщения, связывая его с дайджестом другого сообщения (в порядке, предусмотренном отправителем) и вычисляя дайджест для полученного итога. Если вновь образованный дайджест соответствует расшифрованной двойной подписи, то получатель может доверять подлинности сообщения. Если Алиса принимает предложение Боба, она может отправить сообщение банку, указав на свое согласие и включив дайджест сообщения с предложением Боба. Банк может проверить подлинность авторизации Боба на перечисление и дайджеста сообщения с предложением Боба, предоставленного Алисой, чтобы подтвердить двойную подпись. Таким образом, банк может проверить подлинность предложения на основании двойной подписи, но банк не сможет прочитать условия предложения.

  • 1264. Безпека в мережевій операційній системі FreeBSD
    Контрольная работа пополнение в коллекции 28.06.2010

    Користувач, у даному полі якого є символ * , ніколи не зможе потрапити в систему. Як правило такий пароль мають псевдокористувачі.UIDІдентифікатор користувача є внутрішнім представленням користувача в системі. Цей ідентифікатор успадковується задачами, що запускає користувач, і файлами, що він створює. По цьому ідентифікаторі система перевіряє користувальницькі права (наприклад, при запуску програми чи читанні файлу). Суперкористувач має UID == 0, що дає йому необмежені права в системі.GIDВизначає ідентифікатор первинної групи користувача. Цей ідентифікатор відповідає ідентифікатору у файлі /etc/group, що містить ім'я групи і повний список користувачів, що є її членами. Приналежність користувача до групи визначає додаткові права в системі. Група визначає загальні для всіх членів права доступу і тим самим забезпечує можливість спільної роботи (наприклад, спільного використання файлів).commentsЯк правило, це повне "реальне" ім'я користувача. Це поле може містити додаткову інформацію, наприклад, телефон або адрес електронної пошти. Деякі програми (наприклад, flnger(l) і поштові системи) використовують це поле.home-dirДомашній каталог користувача. При вході в систему користувач виявляється в цьому каталозі. Як правило, користувач має обмежені права в інших частинах файлової системи, але домашній каталог і його підкаталоги визначають область файлової системи, де він є повноправним хазяїном.shellІм'я програми, що FREEBSD використовує як командного інтерпретатора. При вході користувача в систему FREEBSD автоматично запустить зазначену програму. Звичайно це один зі стандартних командних інтерпретаторів /bin/sh (Bourne shell), /bin/csh (C shell) чи /bin/ksh (Kom shell), що дозволяють користувачу вводити команди і запускати задачі. В принципі, у цьому полі може бути зазначена будь-яка програма, наприклад, командний інтерпретатор з обмеженими функціями (restricted shell), клієнт системи керування базою даних чи навіть редактор. Важливо те, що, завершивши виконання цієї задачі, користувач автоматично вийде із системи. Деякі системи мають файл /etc/shells, що містить список програм, що можуть бути використані як командний інтерпретатор.

  • 1265. Безпровідна мережа Wi-Fi, її будування
    Курсовой проект пополнение в коллекции 10.12.2010

    Сьогодні бездротову мережу вважають захищеною, якщо в ній функціонують три основних складових системи безпеки: аутентифікація користувача, конфіденційність і цілісність передачі даних. Для отримання достатнього рівня безпеки необхідно скористатися рядом правил при організації і настройці приватної Wi-Fi-мережі:

    1. шифрувати дані шляхом використання різних систем. Максимальний рівень безпеки забезпечить застосування VPN;
    2. використовувати протокол 802.1X;
    3. заборонити доступ до налаштувань точки доступу за допомогою бездротового підключення;
    4. управляти доступом клієнтів по MAC-адресам;
    5. заборонити трансляцію в ефір ідентифікатора SSID;
    6. розташовувати антени якнайдалі від вікон, зовнішніх стін будівлі, а також обмежувати потужність радіовипромінювання;
    7. використовувати максимально довгі ключі;
    8. змінювати статичні ключі і паролі;
    9. використовувати метод WEP-аутентификации "Shared Key" оскільки клієнтові для входу в мережу необхідно буде знати WEP-ключ;
    10. користуватися складним паролем для доступу до налаштувань точки доступу;
    11. по можливості не використовувати в бездротових мережах протокол TCP/IP для організації папок, файлів і принтерів загального доступу. Організація ресурсів, що розділяються засобами NETBEUI, в даному випадку безпечніша;
    12. не вирішувати гостьовий доступ до ресурсів загального доступу, використовувати довгі складні паролі;
    13. не використовувати в бездротовій мережі DHCP. Вручну розподілити статичні IP-адреса між легітимними клієнтами безпечніше;
  • 1266. Безпроводові телефони. IP-телефонія
    Информация пополнение в коллекции 26.02.2011

    Телефонний інтерфейс має всі властивості звичайної телефонної лінії. Він формує на виході параметри стандартної телефонної лінії, управління станом якої здійснюється мікропроцесором. Сигнали «трубка піднята/покладена», набір номера в імпульсному або тональному режимі мікропроцесор транслює в сигнали управління радіотрубкою, встановленої усередині інтерфейсу. При надходженні виклику АТС інтерфейс формує викличний сигнал. У мінімальній комплектації АБ являє собою радіотелефонну трубку. У цьому випадку існує можливість приймати й передавати тільки мовну інформацію. Якщо необхідно до такого РП підключити факс, модем або міні-АТС, то АБ має бути доповнений емулятором телефонної лінії. Емулятор телефонної лінії дозволяє «вийняти» з трубки радіотелефону телефонну лінію й підключити до цієї лінії звичайний провідний телефон, факс, модем, міні-АТС тощо. Емулятор телефонної лінії являє собою спеціальний контролер, що вбудовується в слухавку радіотелефону й виконує наведені нижче функції.

  • 1267. Бесплатное программное обеспечение
    Дипломная работа пополнение в коллекции 28.06.2011

    DAEMON Tools Lite - маленький по размерам, но мощный по возможностям популярный эмулятор приводов дисков CD/DVD позволяющий проигрывать практически любой образ диска (CUE/BIN, ISO,CCD, BWT, MDS, CDI, NRG, PDI, B5T), сделанный одной из программой для копирования дисков (BlindWrite, CLONECD, Nero, Alcohol 120%, FANTOMCD, DiscDump, Disc Juggler...). Daemon Tools - простой способ избавиться от необходимости каждый раз пользоваться оригинальным диском (а также неплохой инструмент для запуска их пиратских копий). DAEMON Tools устанавливает в системе виртуальные приводы (можно создать до четырех штук), которые распознаются операционной системой и другими утилитами, как настоящие. Программа может работать с какими угодно образами дисков (PlayStation, X-BOX, GameCube...). Также в DAEMON Tools можно "вставить" скопированные на жесткий диск аудио-CD или DVD-диски. DAEMON Tools имеет специальные режимы для правильной работы копий дисков с продвинутой защитой (SafeDisc (C-Dilla), Securom и Laserlock, CDCOPS, StarForce и Protect CD), которые используются на некоторых дисках с играми.

  • 1268. Бесплатный графический редактор GIMP
    Информация пополнение в коллекции 03.08.2010

    GIMP пакет для создания и редактирования растровых изображений (растровый графический редактор), разрабатываемый сообществом разработчиков по технологии разработки с открытым исходным кодом (Open Source) и распространяемый на условиях свободной лицензии GNU (GNU Public License GPL). GIMP прекрасно подходит для любительской и полупрофессиональной работы с изображениями обработки фотографий, создания графических композиций и коллажей, создания элементов дизайна web-страниц. Возможности GIMP позволяют обойтись без дорогостоящих коммерческих пакетов растровой графики или их пиратских версий, что особенно актуально в связи с ужесточением защиты авторских прав в России.

  • 1269. Беспроводная территориально-распределенная компьютерная сеть строительной компании ООО "Спецтехмонтаж"
    Дипломная работа пополнение в коллекции 10.04.2010

    Основной из трех методологий, является IDEF0. IDEF0, относится к семейству IDEF, которое появилось в конце шестидесятых годов под названием SADT (Structured Analysis and Design Technique). IDEF0 может быть использована для моделирования широкого класса систем. Для новых систем применение IDEF0 имеет своей целью определение требований и указание функций для последующей разработки системы, отвечающей поставленным требованиям и реализующей выделенные функции. Применительно к уже существующим системам IDEF0 может быть использована для анализа функций, выполняемых системой и отображения механизмов, посредством которых эти функции выполняются. Результатом применения IDEF0 к некоторой системе является модель этой системы, состоящая из иерархически упорядоченного набора диаграмм, текста документации и словарей, связанных друг с другом с помощью перекрестных ссылок. Двумя наиболее важными компонентами, из которых строятся диаграммы IDEF0, являются работы (представленные на диаграммах в виде прямоугольников), данные и объекты (изображаемые в виде стрелок), связывающие между собой работы. При этом стрелки, в зависимости от того в какую грань прямоугольника работы они входят или из какой грани выходят, делятся на пять видов (см. контекстную диаграмму в Приложении №1):

    • стрелки входа (входят в левую грань работы) изображают данные или объекты, изменяемые в ходе выполнения работы;
    • стрелки управления (входят в верхнюю грань работы) изображают правила и ограничения, согласно которым выполняется работа;
    • стрелки выхода (выходят из правой грани работы) изображают данные или объекты, появляющиеся в результате выполнения работы;
    • стрелки механизма (входят в нижнюю грань работы) изображают ресурсы, необходимые для выполнения работы, но не изменяющиеся в процессе работы (например, оборудование, людские ресурсы);
    • стрелки вызова (выходят из нижней грани работы) изображают связи между разными диаграммами или моделями, указывая на некоторую диаграмму, где данная работа рассмотрена более подробно.
  • 1270. Беспроводной доступ для предприятия
    Доклад пополнение в коллекции 12.01.2009

    Так, одной из возможностей использования систем беспроводного доступа является сбор технологических данных на добывающих предприятиях. Подобный проект был реализован нашими специалистами для нефтяного месторождения одной из нефтяных компаний Северо-Западного региона России. В соответствии с требованиями заказчика сеть создана для решения задач оперативного сбора данных о процессе бурения с последующей передачей этой информации по спутниковому каналу в центральный офис нефтяной компании в Москве. Кроме того, созданная сеть обеспечивает обмен голосовым трафиком между буровыми площадками месторождения, с региональным офисом нефтяной компании и выход в телефонную сеть центрального офиса.

  • 1271. Беспроводные интерфейсы периферийных устройств
    Методическое пособие пополнение в коллекции 09.12.2008

    Ниже перечислены возможные варианты IrDA на физическом уровне.

    • IrDA SIR для скоростей 2,4-115,2 Кбит/с используется стандартный асинхронный режим передачи (как в СОМ-портах): старт-бит (нулевой), 8 бит данных и стоп-бит (единичный). Нулевое значение бита кодируется импульсом длительностью 3/16 битового интервала (1,63 мкс на скорости 115,2 Кбит/с), единичное отсутствием импульсов (режим IrDA SIR-A). Таким образом, в паузе между посылками передатчик не светит, а каждая посылка начинается с импульса старт-бита. В спецификации 1.1 предусмотрен и иной режим IrDA SIR-B, с фиксированной длительностью импульса 1,63 мкс для всех этих скоростей.
    • ASK IR для скоростей 9,6-57,6 Кбит/с также используется асинхронный режим, но кодирование иное: нулевой бит кодируется посылкой импульсов с частотой 500 кГц, единичный отсутствием импульсов.
    • IrDA HDLC для скоростей 0,576 и 1,152 Мбит/с используется синхронный режим передачи и кодирование, аналогичное SIR, но с длительностью импульса 1/4 битового-интервала. Формат кадра соответствует протоколу HDLC, начало и конец кадра отмечаются флагами 01111110, внутри кадра эта битовая последовательность исключается с помощью вставки битов (bit stuffing). Для контроля достоверности кадр содержит 16-битный CRC-код.
    • IrDA FIR (IrDA4PPM) для скорости 4 Мбит/с также применяется синхронный режим, но кодирование несколько сложнее. Здесь каждая пара смежных битов кодируется позиционно-импульсным кодом: 00 1000, 01 0100, 10 0010, 11 0001 (в четверках символов единица означает посылку импульса в соответствующей четверти двухбитового интервала). Такой способ кодирования позволяет вдвое снизить частоту включения светодиода по сравнению с предыдущим. Постоянство средней частоты принимаемых импульсов, облегчает адаптацию к уровню внешней засветки. Для повышения достоверности применяется 32-битный CRC-код.
  • 1272. Беспроводные локальные сети Wlan (wi-fi)
    Курсовой проект пополнение в коллекции 09.12.2008

    В настоящее время существует множество стандартов семейства IEEE 802.11:

    1. 802.11 - первоначальный основополагающий стандарт. Поддерживает передачу данных по радиоканалу со скоростями 1 и 2 (опционально) Мбит/с.
    2. 802.11a - высокоскоростной стандарт WLAN. Поддерживает передачу данных со скоростями до 54 Мбит/с по радиоканалу в диапазоне около 5 ГГц.
    3. 802.11b - самый распространенный стандарт. Поддерживает передачу данных со скоростями до 11 Мбит/с по радиоканалу в диапазоне около 2,4 ГГц.
    4. 802.11c - Стандарт, регламентирующий работу беспроводных мостов. Данная спецификация используется производителями беспроводных устройств при разработке точек доступа.
    5. 802.11d - Стандарт определял требования к физическим параметрам каналов (мощность излучения и диапазоны частот) и устройств беспроводных сетей с целью обеспечения их соответствия законодательным нормам различных стран.
    6. 802.11e - Создание данного стандарта связано с использованием средств мультимедиа. Он определяет механизм назначения приоритетов разным видам трафика - таким, как аудио- и видеоприложения. Требование качества запроса, необходимое для всех радио интерфейсов IEEE WLAN.
    7. 802.11f - Данный стандарт, связанный с аутентификацией, определяет механизм взаимодействия точек связи между собой при перемещении клиента между сегментами сети. Другое название стандарта - Inter Access Point Protocol. Стандарт, описывающий порядок связи между равнозначными точками доступа.
    8. 802.11g - устанавливает дополнительную технику модуляции для частоты 2,4 ГГц. Предназначен, для обеспечения скоростей передачи данных до 54 Мбит/с по радиоканалу в диапазоне около 2,4 ГГц.
    9. 802.11h Разработка данного стандарта связана с проблемами при использовании 802.11а в Европе, где в диапазоне 5 ГГц работают некоторые системы спутниковой связи. Для предотвращения взаимных помех стандарт 802.11h имеет механизм "квазиинтеллектуального" управления мощностью излучения и выбором несущей частоты передачи. Стандарт, описывающий управление спектром частоты 5 ГГц для использования в Европе и Азии.
    10. 802.11i (WPA2) Целью создания данной спецификации является повышение уровня безопасности беспроводных сетей. В ней реализован набор защитных функций при обмене информацией через беспроводные сети - в частности, технология AES (Advanced Encryption Standard) - алгоритм шифрования, поддерживающий ключи длиной 128, 192 и 256 бит. Предусматривается совместимость всех используемых в данное время устройств - в частности, Intel Centrino - с 802.11i-сетями. Затрагивает протоколы 802.1X, TKIP и AES.
    11. 802.11j - Спецификация предназначена для Японии и расширяет стандарт 802.11а добавочным каналом 4,9 ГГц.
    12. 802.11n - Перспективный стандарт, находящийся на сегодняшний день в разработке, который позволит поднять пропускную способность сетей до 100 Мбит/сек.
    13. 802.11r - Данный стандарт предусматривает создание универсальной и совместимой системы роуминга для возможности перехода пользователя из зоны действия одной сети в зону действия другой.
  • 1273. Беспроводные сети
    Информация пополнение в коллекции 12.01.2009

    В сетях стандарта IEEE 802.11b используется два разных типа устройств для соединения на частоте 2.3 ГГц.

    1. Узловые передатчики. Это устройства размером с книгу, которые используют порты RJ-45 для подключения к сети 10BASE-T Ethernet (если это необходимо) и содержат трансивер, а также программное обеспечение кодирования и связи. Это устройство транслирует сигналы обычной Ethernet в сигналы беспроводной Ethernet и передаёт их по сети беспроводным сетевым адаптерам. Узловые передатчики также раскодируют сигналы в обратную сторону.
    2. Некоторые узловые передатчики могут напрямую взаимодействовать друг с другом посредством радиоволн, что позволяет создавать беспроводные магистрали, охватывающие большие пространства, например оптовые магазины или торговые склады, а также избавляет от необходимости прокладывать кабельную сеть.
    3. Сетевые адаптеры, оборудованные приемопередатчиками. Сетевые адаптеры, оборудованные для связи по беспроводным Ethernet, имеют стационарную или съемную антенну вместо обычного кабельного разъёма. Поскольку основной рынок сбыта для беспроводных Ethernet составляют пользователи портативных компьютеров, некоторые производители выпускают устройства беспроводной Ethernet только в версии для PC CARD, но существуют модели также для шин PCI и ISA. Так что к одной беспроводной сети можно подключить как портативные, так и стационарные компьютеры.
    4. Клиентские системы автоматически переключаются на узловой передатчик с более сильным сигналом или на передатчик с меньшим уровнем ошибок.
  • 1274. Беспроводные сети Wi-Fi
    Контрольная работа пополнение в коллекции 19.01.2011

    Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Для получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной Wi-Fi-сети:

    1. максимальный уровень безопасности обеспечит применение VPN - используйте эту технологию в корпоративных сетях. И хотя технология VPN не предназначалась изначально именно для Wi-Fi, она может использоваться для любого типа сетей, и идея защитить с её помощью беспроводные их варианты одна из лучших на сегодня. Плюс технологии состоит и в том, что на протяжении более трёх лет практического использования в индустрии данный протокол не получил никаких нареканий со стороны пользователей. Информации о его взломах не было.;
    2. если есть возможность использовать 802.1X (например, точка доступа поддерживает, имеется RADIUS-сервер) - воспользуйтесь ей (впрочем, уязвимости есть и у 802.1X);
    3. перед покупкой сетевых устройств внимательно ознакомьтесь с документацией. Узнайте, какие протоколы или технологии шифрования ими поддерживаются. Проверьте, поддерживает ли эти технологии шифрования ваша ОС. Если нет, то скачайте апдейты на сайте разработчика. Если ряд технологий не поддерживается со стороны ОС, то это должно поддерживаться на уровне драйверов;
    4. обратите внимание на устройства, использующие WPA2 и 802.11i, поскольку в этом стандарте для обеспечения безопасности используется новый Advanced Encryption Standard (AES);
    5. если точка доступа позволяет запрещать доступ к своим настройкам с помощью беспроводного подключения, то используйте эту возможность. Настраивайте AP только по проводам. Не используйте по радио протокол SNMP, web-интерфейс и telnet;
    6. если точка доступа позволяет управлять доступом клиентов по MAC-адресам (Media Access Control, в настройках может называться Access List), используйте эту возможность. Хотя MAC-адрес и можно подменить, тем не менее это дополнительный барьер на пути злоумышленника;
    7. если оборудование позволяет запретить трансляцию в эфир идентификатора SSID, используйте эту возможность (опция может называться "closed network"), но и в этом случае SSID может быть перехвачен при подключении легитимного клиента;
    8. запретите доступ для клиентов с SSID по умолчанию "ANY", если оборудование позволяет это делать. Не используйте в своих сетях простые SSID - придумайте что-нибудь уникальное, не завязанное на название вашей организации и отсутствующее в словарях. Впрочем, SSID не шифруется и может быть легко перехвачен (или подсмотрен на ПК клиента);
    9. располагайте антенны как можно дальше от окон, внешних стен здания, а также ограничивайте мощность радиоизлучения, чтобы снизить вероятность подключения «с улицы». Используйте направленные антенны, не используйте радиоканал по умолчанию;
    10. если при установке драйверов сетевых устройств предлагается выбор между технологиями шифрования WEP, WEP/WPA (средний вариант), WPA, выбирайте WPA (в малых сетях можно использовать режим Pre-Shared Key (PSK)). Если устройства не поддерживают WPA, то обязательно включайте хотя бы WEP. При выборе устройства никогда не приобретайте то, что не поддерживает даже 128bit WEP.
    11. всегда используйте максимально длинные ключи. 128-бит - это минимум (но если в сети есть карты 40/64 бит, то в этом случае с ними вы не сможете соединиться). Никогда не прописывайте в настройках простые, «дефолтные» или очевидные ключи и пароли (день рождения, 12345), периодически их меняйте (в настройках обычно имеется удобный выбор из четырёх заранее заданных ключей - сообщите клиентам о том, в какой день недели какой ключ используется).
    12. не давайте никому информации о том, каким образом и с какими паролями вы подключаетесь (если используются пароли). Искажение данных или их воровство, а также прослушивание траффика путем внедрения в передаваемый поток - очень трудоемкая задача при условиях, что применяются длинные динамически изменяющиеся ключи. Поэтому хакерам проще использовать человеческий фактор;
    13. если вы используете статические ключи и пароли, позаботьтесь об их частой смене. Делать это лучше одному человеку - администратору;
    14. если в настройках устройства предлагается выбор между методами WEP-аутентификации "Shared Key" и "Open System", выбирайте "Shared Key". Если AP не поддерживает фильтрацию по MAC-адресам, то для входа в "Open System" достаточно знать SSID, в случае же "Shared Key" клиент должен знать WEP-ключ. Впрочем, в случае "Shared Key" возможен перехват ключа, и при этом ключ доступа одинаков для всех клиентов. В связи с этим многие источники рекомендуют "Open System";
    15. обязательно используйте сложный пароль для доступа к настройкам точки доступа. Если точка доступа не позволяет ограничивать доступ паролем, её место на свалке;
    16. если для генерации ключа предлагается ввести ключевую фразу, то используйте набор букв и цифр без пробелов. При ручном вводе ключа WEP вводите значения для всех полей ключа (при шестнадцатеричной записи вводить можно цифры 0-9 и буквы a-f).
    17. по возможности не используйте в беспроводных сетях протокол TCP/IP для организации папок, файлов и принтеров общего доступа. Организация разделяемых ресурсов средствами NetBEUI в данном случае безопаснее. Не разрешайте гостевой доступ к ресурсам общего доступа, используйте длинные сложные пароли;
    18. по возможности не используйте в беспроводной сети DHCP - вручную распределить статические IP-адреса между легитимными клиентами безопаснее;
    19. на всех ПК внутри беспроводной сети установите файерволлы, старайтесь не устанавливать точку доступа вне брандмауэра, используйте минимум протоколов внутри WLAN (например, только HTTP и SMTP). Дело в том, что в корпоративных сетях файерволл стоит обычно один - на выходе в интернет, взломщик же, получивший доступ через Wi-Fi, может попасть в LAN, минуя корпоративный файерволл;
    20. регулярно исследуйте уязвимости своей сети с помощью специализированных сканеров безопасности (в том числе хакерских типа NetStumbler), обновляйте прошивки и драйвера устройств, устанавливайте заплатки для Windows.
  • 1275. Беспроводные телекоммуникационные системы
    Курсовой проект пополнение в коллекции 20.05.2010

    Модем предназначен для передачи/приема информации по обычным телефонным проводам. В этом смысле модем осуществляет роль интерфейса между компьютером и телефонной сетью. Его основная задача заключается в преобразовании передаваемой информации к виду, приемлемому для передачи по телефонным каналам связи, и в преобразовании принимаемой информации к виду, приемлемому для компьютера. Как известно, компьютер способен обрабатывать и передавать информацию в двоичном коде, то есть в виде последовательности логических нулей и единиц, называемых битами. Логической единице можно поставить в соответствие высокий уровень напряжения, а логическому нулю - низкий. При передаче информации по телефонным проводам необходимо, чтобы характеристики передаваемых электрических сигналов (мощность, спектральный состав и т.д.) соответствовали требованиям приемной аппаратуры АТС. Одно из основных требований заключается в том, чтобы спектр сигнала лежал в диапазоне от 300 до 3400 Гц, то есть имел ширину не более 3100 Гц. Для того чтобы удовлетворить этому и многим другим требованиям, данные подвергаются соответствующему кодированию, которым, собственно, и занимается модем. Существует несколько способов возможной кодировки, при которых данные можно передавать по абонентским коммутируемым каналам. Эти способы отличаются друг от друга, как скоростью передачи, так и помехоустойчивостью. В то же время, независимо от способа кодировки, данные передаются по абонентским каналам только в аналоговом виде. Это означает, что для передачи информации используется синусоидальный несущий сигнал, который подвергается аналоговой модуляции. Применение аналоговой модуляции приводит к спектру гораздо меньшей ширины при неизменной скорости передачи информации. Аналоговая модуляция - это такой способ физического кодирования, при котором информация кодируется изменением амплитуды, частоты и фазы синусоидального сигнала несущей частоты. Существует несколько базовых способов аналоговой модуляции: амплитудная, частотная и относительная фазовая. В модемах используются перечисленные способы модуляции, но не по отдельности, а все вместе. К примеру, амплитудная модуляция может использоваться совместно с фазовой модуляцией (амплитудно-фазовая модуляция). Главная проблема, возникающая при передаче информации по абонентским каналам, - это повышение скорости. Скорость ограничивается шириной спектральной полосы пропускания канала связи. Однако имеется способ, позволяющий значительно повысить скорость передачи информации без увеличения ширины спектра сигнала. Основная идея такого способа заключается в использовании многопозиционного кодирования. Последовательность бит данных разбивается на группы (символы), каждой из которых ставится в соответствие некоторое дискретное состояние сигнала. Например, используя 16 различных состояний сигнала (они могут отличаться друг от друга, как по амплитуде, так и по фазе), можно закодировать все возможные комбинации для последовательностей из 4 бит. Соответственно 32 дискретных состояния позволят закодировать в одном состоянии группу из пяти бит. На практике для повышения скорости передачи информации используется в основном многопозиционная амплитудно-фазовая модуляция с несколькими возможными значениями уровней амплитуды и сдвига фазы сигнала. Такой тип модуляции получил название квадратурной амплитудной модуляции (КАМ). В случае КАМ состояния сигнала удобно изображать на сигнальной плоскости. Каждая точка сигнальной плоскости имеет две координаты: амплитуду и фазу сигнала и представляет собой закодированную комбинацию последовательности бит. Для повышения помехоустойчивости квадратурной амплитудной модуляции может использоваться так называемая треллис-модуляция (Trellis Code Modulation, ТСМ) или, иначе, решетчатое кодирование. При треллис-модуляции к каждой группе бит, передаваемых за одно дискретное состояние сигнала, добавляется еще один избыточный треллис-бит. Если, к примеру, информационные биты разбиты на группы по 4 бита (всего возможно 16 различных комбинаций), то в сигнальной плоскости размещается 16 сигнальных точек. Добавление пятого треллис-бита приведет к тому, что возможных комбинаций окажется 32, то есть количество сигнальных точек увеличится вдвое. Однако не все комбинации бит являются разрешенными, то есть имеющими смысл. В этом и заключается идея треллис-кодирования. Значение добавляемого треллис-бита определяется по особому алгоритму. Расчетом добавляемого треллис-бита занимается специальный кодер. На принимающем модеме для анализа поступающих последовательностей битов предназначен специальный декодер - так называемый декодер Витерби. Если принимаемые последовательности являются разрешенными, то считается, что передача происходит без ошибок и треллис-бит просто удаляется. Если же среди принимаемых последовательностей встречаются запрещенные последовательности, то при помощи особого алгоритма декодер Витерби находит наиболее подходящую разрешенную последовательность, исправляя, таким образом, ошибки передачи. Итак, смысл решетчатого кодирования - ценой сравнительно небольшой избыточности повысить помехоустойчивость передачи. Использование треллис-кодирования позволяет главным образом, защитить от перепутывания именно соседние в сигнальном пространстве точки, которые как раз более всего подвержены возможности «перепутаться» под действием помех.

  • 1276. Библиотека колледжа
    Курсовой проект пополнение в коллекции 09.12.2008

    Поля базы данных не просто определяют структуру базы они еще определяют групповые свойства данных, записываемых в ячейки, принадлежащие каждому из полей. Ниже перечислены основные свойства полей таблиц баз данных на примере СУБД Microsoft Access.

    • Имя поля определяет, как следует обращаться к данным этого поля при автоматических операциях с базой (по умолчанию имена полей используются в качестве заголовков столбцов таблиц).
    • Тип поля определяет тип данных, которые могут содержаться в данном поле.
    • Размер поля определяет предельную длину (в символах) данных, которые могут размещаться в данном поле.
    • Формат поля определяет способ форматирования данных в ячейках, принадлежащих полю.
    • Маска ввода определяет форму, в которой вводятся данные а поле (средство автоматизации ввода данных).
    • Подпись определяет заголовок столбца таблицы для данного поля (если подпись не указана, то в качестве заголовка столбца используется свойство Имя поля).
    • Значение по умолчанию то значение, которое вводится в ячейки поля автоматически (средство автоматизации ввода данных).
    • Условие на значение ограничение, используемое для проверки правильности ввода данных (средство автоматизации ввода, которое используется, как правило, для данных, имеющих числовой тип, денежный тип или тип даты).
    • Сообщение об ошибке текстовое сообщение, которое выдается автоматически при попытке ввода в поле ошибочных данных.
    • Обязательное поле свойство, определяющее обязательность заполнения данного поля при наполнении базы.
    • Пустые строки свойство, разрешающее ввод пустых строковых данных (от свойства Обязательное поле отличается тем, что относится не ко всем типам данных, а лишь к некоторым, например к текстовым).
    • Индексированное поле если поле обладает этим свойством, все операции, связанные с поиском или сортировкой записей по значению, хранящемуся в данном поле, существенно ускоряются. Кроме того, для индексированных полей можно сделать так, что значение в записях будут проверяться по этому полю на наличие повторов, что позволяет автоматически исключить дублирование данных.
  • 1277. Библиотека накопителей на магнитной ленте DLT сегодня
    Доклад пополнение в коллекции 12.01.2009

    Массив накопителей на магнитной ленте обычно содержит четыре или более накопителей в одном корпусе. Как и в случае библиотеки DLT, пользователь может одновременно отправлять задания на несколько накопителей в массиве. Подобный массив обычно стоит дешевле типичной библиотеки DLT. С другой стороны, пользователю приходится менять ленты вручную и следить за их правильной ротацией самостоятельно. Массивы реализуются как избыточные массивы недорогих лент (Redundant Array of Inexpensive Tapes, RAIT). Некоторые такие системы поддерживают, например, технологии RAID 1 (зеркальное отражение) и RAID 3 (распределение данных). В некоторых конфигурациях применение RAIT позволяет резко повысить производительность и отказоустойчивость системы хранения данных (в частности, когда каждые два накопителя DLT 7000 обслуживаются своим контроллером).

  • 1278. Библия хакера
    Информация пополнение в коллекции 12.01.2009

    Ранний успех склонил pазвитие European Article Numbering System (EAN), символьного пpедставления UPC, что использовался в Евpопе и остальном миpе. Помните, что в любом случае pазличные BAR-CODE символы (цифpы, что ли? - пpим. КРNC) имеют собственный набоp линий на полоске. UNP/EAN код, используемый на pозничных товаpах, это полностью цифpовой код, поэтому это Interleaved код от 2 до 5. Код -39- включает в себя алфавит на веpхнем pегистpе, цифpы и несколько символов. Код 128 включает в себя все печатаемые и непечатаемые ASCII-cимволы. Hаиболее новый 2-D код. Это специальный пpямоугольный код, называемый "стековым" BAR-кодом или матpичным. Он может нести значительно больше инфоpмации, чем стандаpтный BAR-код. Они тpебуют специального чтения, котоpое стоит доpоже обычного сканеpа. Пpактическая гpаница стандаpтного кода зависит от количества цифp, но 20-25 символов являются пpиблизительным максиумом. Для товаpа же, тpебующего больше данных, используется матpичный код. (Матpичный код в России пpименения не нашел и поэтому здесь опускается. Пpим - КРNC). Фабpичный ID - номеp на BAR-коде уникальный идентификатоp пpодукта.

  • 1279. Бизнес- план открытия Интернет-портала
    Реферат пополнение в коллекции 01.10.2010
  • 1280. Бизнес-план
    Информация пополнение в коллекции 15.01.2007

    Интервалывремени1(10)%2(30)%3(70)%4(100)%Выручка от реализации148,5475,51039,51485Коэффициент инфляции1,021,021,021,02Выручка с учетом инфляции15148510601514,7Итого приток:15148510601514,7Инвестиционные издержки0000Инвестиционные издержки с учетом0000инфляцииОперационные затраты-180-385-785-1025Операционные затраты с учетом-183,6-392,7-800-1045инфляцииНалог-64,26-137,4-280-367Налог с учетом инфляции-65,3-140-285,6-373Итого отток:-248,9-532-1085,6-1418Чистый поток денежных средств-97,9-47-2596,7то же нарастающим итогом-144,9-165,9-69,2