Управление: Сети и базы данных

     купить курс английского языка 711 http:// игры +на компьютере онлайн бесплатно     Найти дешевый хостинг серверов | Лучшие криптобиржи для начинающих пользователей

Компьютерная сеть дома

У вас дома два компьютера? К одному подключен принтер, и вам приходится бегать с дискетой, чтобы распечатать документ, подготовленный на другом компьютере? Или вы хотите сражаться с друзьями в любимые компьютерные игры? А может быть, вам нужно работать в Интернете, но у вас нет модема, а у ближайшего соседа есть?..
Решение очевидно — ведь сегодня уже никому не нужно объяснять, насколько эффективнее можно использовать имеющиеся в распоряжении компьютеры и периферийные устройства, если объединить оборудование в локальную сеть!
Здесь вы найдете:
  • описание основ организации сети Ethernet с использованием коаксиального кабеля и витой пары;
  • описания и характеристики основных типов кабелей;
  • определение и описание основных типов топологии сети;
  • объяснение принципов настройки и эксплуатации оборудования и программного обеспечения.

Кроме того, вы получите множество полезных практических советов по организации и прокладке локальных сетей Ethernet.

Предисловие

У вас дома два компьютера? К одному подключен принтер, и вам приходится бегать с дискетой, чтобы распечатать документ, подготовленный на другом компьютере? Или вы хотите сражаться с друзьями в любимые компьютерные игры? А может быть, вам нужно работать в Интернете, но у вас нет модема, а у ближайшего соседа есть?..

Общие сведения о локальных сетях
Сегодня уже трудно представить себе, как люди жили когда-то без столь удобного и полезного инструмента, как локальные сети. Однако знало человечество и такие времена. Впервые идея связать несколько независимо работающих компьютеров в единую распределенную вычислительную систему посетила светлые головы инженеров еще в середине 60-х годов XX века. А если говорить более конкретно, то первый успешный эксперимент по передаче дискретных пакетов данных между двумя компьютерами провел в 1965 году молодой исследователь из лаборатории Линкольна Массачусетского технологического института Лари Роберте. Алгоритмы передачи данных, предложенные Робертсом, во многом послужили основой для построенной в 1969 году по инициативе американского «Агентства перспективных научных исследований» (Advanced Research Projects Agency, ARPA) глобальной вычислительной сети ARPANet, а она впоследствии, объединившись с несколькими другими существовавшими на тот момент сетями, стала фундаментом, на котором вырос современный Интернет. Однако и широко использовавшиеся в те времена многотерминальные системы, в которых пользователям предоставлялся доступ к одному головному многофункциональному компьютеру посредством нескольких конечных устройств удаленного подключения — терминалов — по принципу разделения процессорного времени, и глобальные сети, объединявшие между собой мейнфреймы крупных вычислительных центров и лабораторий, являлись лишь предтечей локальных сетей в их нынешнем понимании. Существенный толчок в направлении развития малых локальных сетей дало бурное развитие во второй половине 70-х годов настольных персональных компьютеров. И в авангарде этого процесса стояла фирма Xerox.

Сетевые протоколы
Как уже упоминалось ранее, в локальных сетях могут совместно работать компьютеры разных производителей, оснащенные различным набором устройств и обладающие несхожими техническими характеристиками. На практике это означает, что для обеспечения нормального взаимодействия этих компьютеров необходим некий единый унифицированный стандарт, строго определяющий алгоритм передачи данных в распределенной вычислительной системе. В современных локальных сетях, или, как их принято называть в англоязычных странах, LAN (Local Area Network), роль такого стандарта выполняют сетевые протоколы. Итак, сетевым протоколом, или протоколом передачи данных, называется согласованный и утвержденный стандарт, содержащий описание правил приема и передачи между несколькими компьютерами команд, файлов, иных данных, и служащий для синхронизации работы вычислительных машин в сети.

Архитектура сетей Ethernet
В рамках этой книги мы рассмотрим локальные сети, созданные с использованием наиболее популярной и распространенной в наши дни технологии — Ethernet. Данная технология появилась в 70-е годы XX века, когда инженер-исследователь из Массачусетского технологического института Билл Меткалф, сотрудничавший также с исследовательским центром компании Xerox в г. Пало-Альто, подготовил докторскую диссертацию, посвященную методикам организации компьютерных коммуникаций. Вскоре совместно со специалистами из корпораций Intel и DEC (Digital Equipment Corporation) фирма Xerox разработала на основе этой диссертации коммерческий стандарт, который и получил название Ethernet. Чуть позже, в 1980 году, стандарт Ethernet лег в основу универсальной спецификации для локальных сетей, построенных по принципу множественного доступа, определения несущей частоты и автоматического обнаружения сбоев (Carrier Sense Multiple Access/Collision Detection, CSMA/CD); эта спецификация, разработанная Институтом инженеров по радиотехнике и электронике (Institute of Electrical and Electronic Engineers, IEEE), получила название IEEE 802.3.

Оборудование
Настало время побеседовать об оборудовании, используемом при построении локальных сетей. В этой главе мы обсудим технические особенности современных сетевых адаптеров, концентраторов, характеристики кабеля, изучим различные типы разъемов, с помощью которых выполняются соединения элементов локальной сети. А начнем мы, пожалуй, с рассмотрения самого важного компонента любой распределенной вычислительной системы — сетевой карты.

Прокладывание локальной сети
Постепенно мы подошли к одному из наиболее интересных разделов нашего «Самоучителя» — к разделу, посвященному прокладыванию и компоновке локальной сети. В настоящей главе мы рассмотрим два наиболее распространенных класса локальных сетей: 10Base2 и 10BaseT, а также обсудим ряд особенностей их монтажа.

Настройка локальной сети
Поскольку домашние локальные сети создаются обычно на основе двух компьютеров, один из которых, как правило, имеет более старую, а другой -более современную конфигурацию, необходимо рассмотреть принципы настройки локальной сети для нескольких различных операционных систем. И если одна из подключенных к локальной сети машин будет более совершенна по отношению к другой, вполне вероятно, что на ней будет установлена ОС Microsoft Windows XP. С изучения принципов настройки локальной сети в этой ОС мы и начнем настоящую главу.

Совместное использование Интернета
Одно из основных преимуществ локальной сети — это возможность совместного использования на всех сетевых компьютерах доступа в Интернет через один из узлов, который оснащен модемом либо подключен ко Всемирной Сети через высокоскоростное соединение, например, соединение ADSL или ISDN. Для этих целей используется специальное программное обеспечение, позволяющее после предварительной настройки обращаться к ресурсам Интернета через единственное подключение. Такие программы принято называть локальными прокси-серверами. В настоящее время существует достаточно широкий ассортимент таких программ, но мы рассмотрим только две наиболее распространенных из них: а именно, пакеты WinGate и WinRoute.

Краткие сведения о беспроводных технологиях
В этой главе мы кратко рассмотрим основные технологии передачи данных в беспроводных локальных сетях. В настоящее время беспроводные технологии становятся все более доступными и понемногу получают значительное распространение среди прочих способов передачи данных между нескольким объединенными в вычислительную систему компьютерами. Проектирование локальной сети практически всегда сопряжено со множеством трудностей: следует закупить необходимое оборудование и программное обеспечение, проложить кабель и смонтировать разъемы, расположить компьютеры таким образом, чтобы соединяющие их провода не мешали окружающим свободно перемещаться по помещению. Однако еще на стадии предварительных расчетов зачастую выясняется, что некоторые участки сети по тем или иным причинам невозможно связать между собой. Известно, что при организации связи в локальной сети с использованием коаксиального кабеля или кабеля «витая пара» максимально допустимое расстояние между двумя компьютерами без использования дополнительных технических средств составляет всего лишь десятки метров.

Драйверы внешних устройств
Драйвер (driver) представляет собой специализированный программный модуль, управляющий внешним устройством. Слово driver происходит от глагола to drive (вести) и переводится с английского языка как извозчик или шофер: тот, кто ведет транспортное средство. Драйверы обеспечивают единый интерфейс для доступа к различным устройствам, тем самым устраняя зависимость пользовательских программ и ядра ОС от особенностей аппаратуры. Драйвер не обязательно должен управлять каким-либо физическим устройством. Многие ОС предоставляют также драйверы виртуальных устройств или псевдоустройств — объектов, которые ведут себя аналогично устройству ввода-вывода, но не соответствуют никакому физическому устройству.

Файловые системы
Одним из первых внешних устройств после клавиатуры и телевизора, которые перечисляются в любом руководстве по персональным компьютерам для начинающих, является магнитный диск. Вообще говоря, вместо магнитного диска в наше время может использоваться и какая-то другая энергонезависимая память, например, флэш или файловьш сервер, но наличие такой памяти является очень важным. Ведь вы же не будете набирать вашу программу каждый раз при новом включении компьютера. Правда, на 16-разрядных машинах такое еще было возможным; автору доводилось слышать легенды о людях, которые могли по памяти набрать на консольном мониторе PDP-11 тетрис. Впрочем, для современных прикладных программ, размеры загрузочных модулей которых измеряются сотнями мегабайтен, это невозможно.

Безопасность
По мере компьютеризации общества в электронную форму переносится все больше и больше данных, конфиденциальных по своей природе: банковские счета и другая коммерческая информация, истории болезни и т. д. Проблема защиты пользовательских данных от нежелательного прочтения или модификации встает очень часто и в самых разнообразных ситуациях — от секретных баз данных Министерства обороны до архива писем к любимой женщине. Причин, по которым пользователь может желать скрыть или защитить свои данные от других, существует очень много, и в подавляющем большинстве случаев эти причины достойны уважения.

Введение в системы управления базами данных

Основное назначение данного учебного пособия - дать систематическое введение в основы реляционной модели данных и принципы функционирования реляционных баз данных.
Реляционная модель описывает, какие данные могут храниться в реляционных базах данных, а также способы манипулирования такими данными. В упрощенном виде основная идея реляционной модели состоит в том, что данные должны храниться в таблицах и только в таблицах. Эта, кажущаяся тривиальной, идея оказывается вовсе не простой при рассмотрении вопроса, а что, собственно, представляет собой таблица? В данный момент существуем много различных систем обработки данных, оперирующих понятием "таблица", например, всем известные, электронные таблицы, таблицы текстового редактора MS Word, и т.п. Ячейки электронной таблицы могут хранить разнотипные данные, например, числа, строки текста, формулы, ссылающиеся на другие ячейки. Собственно, на одном листе электронной таблицы можно разместить несколько совершенно независимых таблиц, если под таблицей понимать прямоугольную область, расчерченную на клеточки и заполненную данными.

Элементы теории множеств
Наиболее простая структура данных, используемая в математике, имеет место в случае, когда между отдельными изолированными данными отсутствуют какие-либо взаимосвязи. Совокупность таких данных представляет собой множество. Понятие множества является неопределяемым понятием. Множество не обладает внутренней структурой. Множество можно представить себе как совокупность элементов, обладающих некоторым общим свойством.

Использование агрегатных функций в запросах
Этот запрос будет выполняться следующим образом. Сначала строки исходной таблицы будут сгруппированы так, чтобы в каждую группу попали строки с одинаковыми значениями DNUM. Потом внутри каждой группы будет просуммировано поле VOLUME. От каждой группы в результатирующую таблицу будет включена одна строка

Проблема несовместимого анализа
Транзакции, используемые в этом протоколе, не различаются по типам и считаются монопольными. Описанные выше протоколы доступа к данным с использованием S- и X-блокировок и протокол преднамеренных блокировок являются модификациями протокола двухфазной блокировки для случая, когда блокировки имеют различные типы.




LANtastic v6.0 Руководство по установке и управлению

Руководство по установке и управлению. Это та книга, которую вы читаете в данный момент. Кроме описания процесса установки ОС LANtastic, эта книга содержит полные инструкции по управлению системой, установке уровня доступа пользователей к ресурсам и описание способов повышения эффективности работы сети. В приложениях к руководству содержится полное описание сообщений об ошибках, выдаваемых системой при ее использовании в среде DOS, информация о наиболее часто используемых командах и их параметрах. Предметный указатель в конце книги содержит ссылки на данную книгу и другие книги или файлы документации.
Интерактивный справочник по LANtastic. Эта простая в использовании программа автоматически устанавливается в каталог ARTIDOCS системы LANtastic. Справочник включает описание команд и их параметров для использования LANtastic из командной строки DOS.

Возможности LANtastic
Установив сеть LANtastic вы сможете: совместно использовать файлы и программы, хранящиеся на дисках всех компьютеров вашей сети; использовать принтеры и CD-ROM-диски, присоединенные к другим компьютерам; передавать и принимать сообщения с помощью встроенной электронной почты; вести диалог с другими пользователями сети в режиме реального времени; использовать свой компьютер для приема и передачи звуковых сообщений и вести беседу со своими коллегами через сеть с помощью специальных адаптеров Artisoft Sounding Board

Установка программ
Сначала вы должны установить сетевое оборудование (адаптеры, кабели и т.п.). При установке адаптеров следуйте приложенным к ним инструкциям. Если вы намерены использовать Windows-интерфейс LANtastic 6.0, вам нужно установить Windows до начала инсталляции LANtastic. При установке Windows следуйте рекомендациям, приведенным в документации Windows. Удостоверьтесь, что на диске вашего компьютера достаточно свободного пространства

Модернизация и конфигурирование сети LANtastic
Приобретя upgrade-версию сетевой ОС LANtastic, вы захотите установить новую версию LANtastic на каждый компьютер сети. В данной главе содержатся рекомендации по замене программ LANtastic на новые версии в работающей сети и показаны различные методы, используемые при модернизации сети или изменению ее конфигурации.

Поддержка доступа к серверам NCP и SMB
LANtastic 6.0 обеспечивает возможность доступа к серверам таких сетей, как NetWare (Novell), Windows for Workgroups , LAN Manager и Windows NT (Microsoft), LAN Server и AS/400 (IBM); при этом LANtastic-клиент может использовать диски, принтеры и другие устройства, подключенные к серверу. Можно задать режим автоматического подключения к серверам в процессе установки LANtastic или позднее.

Планирование счетов, ресурсов и безопасности данных
В этой главе рассказано как определить тип счетов пользователей и разделяемые ресурсы для вашей сети. Кроме того, здесь описаны методы мониторинга серверов и обеспечения безопасности данных в сети.

Счета пользователей
В этой главе рассказано об установке счетов пользователей сети LANtastic при работе в DOS. Если вам потребуется помощь в решении вопроса о том, какие возможности LANtastic следует использовать,прочтите еще раз главу 5.

Ресурсы серверов
В этой главе рассказано о создании разделяемых ресурсов, специально предназначенных для отдельных пользователей или групп. Здесь содержится информация о создании ресурсов, связанных с дисками или каталогами, установке прав доступа и средств обеспечения безопасности данных, а также о создании принтерных ресурсов.

Установка параметров сервера
В этой главе рассказано как установить Стартовые Параметры Сервера LANtastic. Стартовые параметры используются при загрузке программы SERVER. Корректная установка параметров сервера имеет очень важное значение, особенно в тех случаях, когда в компьютере установлено несколько сетевых адаптеров или к серверу имеет доступ более пяти пользователей одновременно. Кроме того, установка параметров сервера поможет вам повысить эффективность сетевого обмена

Управляющие каталоги
В сетевой операционной системе LANtastic все счета пользователей, описания ресурсов и параметры серверов сохраняются в сетевом управляющем каталоге. По умолчанию этот каталог называется \LANTASTI.NET, однако вы можете создать управляющий каталог с другим именем или иметь несколько различных управляющих каталогов для разных вариантов использования сети.

Управление печатью
В этой главе рассказано о возможностях управления печатью в сети LANtastic. Общие инструкции по использования принтеров в сети вы можете найти в Руководстве пользователя. Рекомендации по управлению сетевыми принтерами из прикладных программ с помощью резидентной программы LANPUP приведены в Приложении D.

Мониторинг серверов и безопасность данных
Прежде, чем вы начнете читать эту главу, вернитесь к гл. 5, содержащей информацию о возможностях системы обеспечения безопасности данных и управления производительностью серверов. В главе 5 также содержатся общие рекомендации по установке прав доступа к ресурсам. В соответствии с приведенными рекомендациями вы можете организовать эффективный доступ к данным и их надежное хранение.

Создание группы СПД
В окне LANtastic Network Manager нажмите кнопку Счета. Нажмите левую кнопку мыши в поле Группы СПД, раскройте меню Редактирование и выберите в нем команду Добавить. После этого на экран будет выведено диалоговое окно Группа СПД. Наберите имя группы и ее описание в соответствующих полях диалогового окна и нажмите кнопку ОК. Установка прав доступа к ресурсам сервера для СПД-группы описана в главе 13 (раздел "Установка СПД для ресурсов сервера").

Создание разделяемых дисковых ресурсов
После того, как вы ответите на приведенные в главе 5 вопросы, вы будете готовы создать разделяемые ресурсы на вашем сервере. Для того, чтобы пользователи могли получить доступ к дискам, каталогам и принтерам вашего сервера, вы должны установить физические ресурсы сервера (диски и принтеры) в качестве разделяемых сетевых ресурсов. Программа NET_MGR обеспечивает возможность организации разделяемых ресурсов.

Установка стартовых параметров сервера
LANtastic V6.0 имеет новую модульную структуру, разработанную специально для того, чтобы можно было "отключать" отдельные компоненты сервера, если они не используются на данном компьютере. Специальная команда Стартовые параметры сервера обеспечивает удобное управление модулями сервера LANtastic. Например, в том случае, когда в сети установлен единственный принтер, не имеет смысла загружать принтерную компоненту сервера на остальных компьютерах. Модульная структура сервера позволяет более экономно расходовать память.

Команды LANtastic и их параметры
В этом приложении содержится список наиболее часто используемых команд LANtastic и их параметров. Для каждого описанного здесь объекта приведено имя, вслед за которым указано назначение данной команды или параметра, синтаксис. Кроме того, приведено описание дополнительных параметров, если они есть.

Изменения SYSTEM.INI и WIN.INI
Программа INSTALL при установке LANtastic для Windows вносит некоторые изменения в файлы SYSTEM.INI и WIN.INI. Эти файлы обычно хранятся в каталоге WINDOWS. Данное приложение содержит информацию о вносимых в процессе инсталляции изменениях. Вы можете при необходимости самостоятельно внести дополнительные изменения в конфигурационные файлы Windows с помощью текстового редактора (например, Блокнот Windows или DOS EDIT).

Сообщения об ошибках
В данном разделе приведен алфавитный список сообщений об ошибках, выдаваемых программами LANtastic. Текст сообщения выделен жирным шрифтом, объяснение причины - шрифтом Helvetica, и рекомендации по устранению - обычным шрифтом. Вслед за списком ошибок приведен список кодов этих ошибок для проверки возвращаемого значения в пакетных файлах.

Не удалось открыть файл ERRFILE.BIN
Программа VEM-MGR нашла файл ERRFILE.BIN, но не смогла его открыть. Удостоверьтесь, что файл ERRFILE.BIN доступен для чтения и заданное переменной FILES= (в файле CONFIG.SYS) число открытых файлов достаточно велико. Could not write LASTDRIVE= parameter to new CONFIG.SYS. New CONFIG.SYS must be built manually

Программа LANPUP
LANPUP является резидентным аналогом программы NET. Она позволяет использовать большинство функций NET непосредственно из прикладных программ DOS: подключение к серверам и отключение от них; подключение и отключение сетевых дисков; подключение и отключение сетевых принтеров; изменение состояния принтерных и почтовых очередей; передача и чтение сообщений LANtastic Mail; передача всплывающих сообщений.

Локальные сети для начинающих (на примере LANtastic)

Семейство сетевых продуктов LANtastic разработано с учетом неопытности пользователей и обеспечивает простоту установки и управления сетью. Однако, без понимания основных аспектов функционирования локальной сети даже эта простота не поможет. При возникновении каких-либо проблем их трудно решить, не зная основ сетевых технологий.

Что такое ЛВС?

Межсетевое экранирование

Firewall’ы защищают компьютеры и сети от попыток несанкционированного доступа с использованием уязвимых мест, существующих в семействе протоколов ТСР/IP. Дополнительно они помогают решать проблемы безопасности, связанные с использованием уязвимых систем и с наличием большого числа компьютеров в локальной сети. Существует несколько типов firewall’ов, начиная от пакетных фильтров, встроенных в пограничные роутеры, которые могут обеспечивать управление доступом для IP-пакетов, до мощных firewall’ов, которые могут закрывать уязвимости в большом количестве уровней семейства протоколов ТСР/IP, и еще более мощных firewall'ов, которые могут фильтровать трафик на основании всего содержимого пакета.
Технологические возможности firewall’ов с начала 1990-х годов существенно улучшились. Сперва были разработаны простые пакетные фильтры, которые постепенно развивались в более сложные firewall’ы, способные анализировать информацию на нескольких сетевых уровнях. Сегодня firewall’ы являются стандартным элементом любой архитектуры безопасности сети.

Классификация firewall’ов
Современные firewall’ы могут работать совместно с такими инструментальными средствами, как системы обнаружения проникновений и сканеры содержимого e-mail или web с целью нахождения вирусов или опасного прикладного кода. Но в отдельности firewall не обеспечивает полной защиты от всех проблем, порожденных Интернетом. Как результат, firewall’ы являются только одной частью архитектуры информационной безопасности.

Принципы построения окружения firewall’а
Простота (Keep It Simple). Данный принцип говорит о первом и основном, о чем надо помнить при разработки топологии сети, в которой функционирует firewall. Важно принимать наиболее простые решения — более безопасным является то, чем легче управлять. Трудно понимаемые функциональности часто приводят к ошибкам в конфигурации.

Основные характеристики пакетных фильтров в ОС FreeBSD
Пакетные фильтры анализируют входящий и исходящий трафик, который проходит через систему. Такой фильтр может использовать один или более набор правил для анализа сетевых пакетов, которые поступают по входящим сетевым соединениям или покидают систему по исходящим сетевым соединениям. При этом либо трафику разрешается проходить через firewall, либо трафик блокируется. Правила пакетного фильтра могут анализировать несколько характеристик пакета, таких как тип протокола, адреса источника и назначения, порты источника и назначения.

Что такое IDS
IDS являются программными или аппаратными системами, которые автоматизируют процесс просмотра событий, возникающих в компьютерной системе или сети, и анализируют их с точки зрения безопасности. Так как количество сетевых атак возрастает, IDS становятся необходимым дополнением инфраструктуры безопасности. Мы рассмотрим, для каких целей предназначены IDS, как выбрать и сконфигурировать IDS для конкретных систем и сетевых окружений, как обрабатывать результаты работы IDS и как интегрировать IDS с остальной инфраструктурой безопасности предприятия.

Системы Honey Pot и Padded Cell
В настоящее время разрабатываются новые дополнения для традиционных IDS. Важно понимать, чем они отличаются от технологий, используемых в обычных IDS. Honey Pot являются системами-ловушками, которые разработаны для привлечения потенциального атакующего и отвлечения его от уязвимых систем. Honey Pot создаются для того, чтобы: отвлечь атакующего от доступа к критичным системам;собрать информацию о деятельности атакующего;способствовать тому, чтобы атакующий оставил достаточно следов в системе.

Безопасность DNS
Основные функции и свойства протокола DNS и инфраструктуры DNS. Также обсудим, что означает безопасность для сервисов DNS.Основные компоненты DNS, такие как зонный файл, содержащий DNS-данные, name-серверы и resolver’ы, которые предоставляют DNS-сервисы.Различные типы DNS-транзакций и типы информации, участвующие в этих транзакциях.Возможные угрозы различным информационным объектам DNS.

Угрозы для транзакций DNS
Угрозы транзакциям DNS зависят от типа транзакции. Запросы и ответы разрешения имен (DNS Query/Response) между DNS-клиентами (stub resolver или рекурсивным name-серверы) и DNS-серверами (кэширующий и авторитетный name-сервер) могут проходить через любые узлы в Интернете; следовательно, угроз для этих транзакций намного больше, чем для транзакций зонной пересылки, динамического обновления или DNS NOTIFY. Как правило, хосты, участвующие в транзакциях зонной пересылки, динамических обновлениях и DNS NOTIFY, находятся внутри одного административного домена.

Механизмы и операции DNSSEC
Первой задачей является создание цифровых подписей для ресурсных записей в зонном файле. DNSSEC предполагает создание подписи для всего RRSet (множества ресурсных записей c одним и тем же именем владельца, классом и типом), а не для каждой ресурсной записи. Цифровая подпись и связанная с ней информация (ID использованного ключа, признаки начала и конца подписываемого блока и т.п.) содержатся в специальной ресурсной записи RRSIG. Строка, содержащая открытый ключ, который используется для проверки подписи (в RRSIG), содержится в ресурсной записи с типом DNSKEY. Другой тип ресурсной записи, NSEC (Next Secure) используется для перечисления типов ресурсных записей (в каноническом порядке), существующих в данном домене.

Причины уязвимости web-сервера
В самом общем виде web можно разделить на два основных компонента: web-серверы — они являются приложениями, которые формируют информацию, доступную по протоколу НТТР, и web-браузеры (клиенты) — они используются для доступа и показа информации, хранящейся на web-серверах. В основном будем рассматривать проблемы безопасности, касающиеся web-серверов.

Опубликование информации на web-сайтах
Следует помнить, что web-сайты часто являются первым источником, где нарушители пытаются найти значимую информацию. Например, атакующий обычно читает содержимое сайта целевой организации для получения необходимых сведений перед осуществлением любой другой атаки.

Требования к аутентификации и шифрованию
Следует периодически проверять всю информацию, доступную на публичном web-сервере, и определять необходимые требования безопасности. При выполнении этого организация должна идентифицировать информацию, которая имеет одни и те же требования безопасности и защиты. Для чувствительной информации организация должна определить пользователей или группы пользователей, которые могут иметь доступ к каждому множеству ресурсов.

Топология сети
Существует много вариантов создания топологии сети, и безопасность может быть не главным фактором при принятии решений. Топология сети является первым и во многих аспектах наиболее критичным сетевым решением, которое воздействует на безопасность web-сервера. Она важна по нескольким причинам. Топология сети определяет, какая сетевая инфраструктура может быть использована для защиты web-сервера. Например, если web-сервер расположен позади firewall’а организации, то firewall может использоваться для контроля входящего и исходящего трафика во внутреннюю сеть и web-сервер. Топология сети также определяет, какие участки сети окажутся уязвимыми, если web-сервер будет скомпрометирован.

Компьютерные сети. Учебник

Концепция вычислительных сетей является логическим результатом эволюции компьютерной технологии. Первые компьютеры 50-х годов - большие, громоздкие и дорогие - предназначались для очень небольшого числа избранных пользователей. Часто эти монстры занимали целые здания. Такие компьютеры не были предназначены для интерактивной работы пользователя, а использовались в режиме пакетной обработки.

Системы пакетной обработки
Системы пакетной обработки, как правило, строились на базе мэйнфрейма - мощного и надежного компьютера универсального назначения. Пользователи подготавливали перфокарты, содержащие данные и команды программ, и передавали их в вычислительный центр. Операторы вводили эти карты в компьютер, а распечатанные результаты пользователи получали обычно только на следующий день

Потенциальный код без возвращения к нулю
Показан уже упомянутый ранее метод потенциального кодирования, называемый также кодированием без возвращения к нулю (Non Return to Zero, NRZ). Последнее название отражает то обстоятельство, что при передаче последовательности единиц сигнал не возвращается к нулю в течение такта (как мы увидим ниже, в других методах кодирования возврат к нулю в этом случае происходит). Метод NRZ прост в реализации, обладает хорошей распознаваемостью ошибок (из-за двух резко отличающихся потенциалов), но не обладает свойством самосинхронизации. При передаче длинной последовательности единиц или нулей сигнал на линии не изменяется, поэтому приемник лишен возможности определять по входному сигналу моменты времени, когда нужно в очередной раз считывать данные.

Построение локальных сетей по стандартам физического и канального уровней
В данной главе рассматриваются вопросы, связанные с реализацией рассмотренных выше протоколов физического и канального уровней в сетевом коммуникационном оборудовании. Хотя на основе оборудования только этого уровня трудно построить достаточно крупную корпоративную сеть, именно кабельные системы, сетевые адаптеры, концентраторы, мосты и коммутаторы представляют наиболее массовый тип сетевых устройств.

Структура IP-пакета
Поле Номер версии (Version), занимающее 4 бит, указывает версию протокола IP. Сейчас повсеместно используется версия 4 (IPv4), и готовится переход на версию 6 (IPv6). Поле Длина заголовка (IHL) IP-пакета занимает 4 бит и указывает значение длины заголовка, измеренное в 32-битовых словах. Обычно заголовок имеет длину в 20 байт (пять 32-битовых слов), но при увеличении объема служебной информации эта длина может быть увеличена за счет использования дополнительных байт в поле Опции (IP Options).

Модемы для работы на коммутируемых аналоговых линиях
Чаще всего сегодня для коммутируемых каналов используются те же модели модемов, что и для выделенных, так как последние стандарты определяют два режима работы - по выделенным каналам и по коммутируемым. Естественно, такие комбинированные модели дороже моделей, поддерживающих только один режим работы - по коммутируемым каналам. Для передачи данных по коммутируемым каналам CCITT разработал ряд основных стандартов, определяющих скорость и метод кодирования сигналов.

Сетевые анализаторы
Сетевые анализаторы представляют собой эталонные измерительные приборы для диагностики и сертификации кабелей и кабельных систем. Они могут с высокой точностью измерить все электрические параметры кабельных систем, а также работают на более высоких уровнях стека протоколов. Сетевые анализаторы генерируют синусоидальные сигналы в широком диапазоне частот, что позволяет измерять на приемной паре амплитудно-частотную характеристику и перекрестные наводки, затухание и суммарное затухание. Сетевой анализатор представляет собой лабораторный прибор больших размеров, достаточно сложный в обращении.