 Добро пожаловать,
|
|
|
|
|
|
Поиск
 |
Напомним, что IP относится к группе протоколов TCP/IP. Протокол TCP реализует транспортные функции модели OSI (Open Systems Interconnection), ее четвертого уровня. Его основная обязанность - обеспечение надежной связи между начальной и конечной точками пересылки данных. IP располагается в OSI на сетевом, или третьем, уровне; он должен поддерживать передачу маршрутизаторам адресов отправителя и получателя каждого пакета на всем пути его следования.
Маршрутизаторы и коммутаторы третьего уровня считывают записанную в пакетах по правилам IP и других протоколов третьего уровня информацию и используют ее совместно с таблицами маршрутизации и некоторыми другими интеллектуальными средствами поддержки работы сети, пересылая данные по сетям TCP/IP любого масштаба - от "комнатной" до глобальной, охватывающей всю планету.
Процесс маршрутизации начинается с определения IP-адреса, уникального для станции-отправителя (адреса источника), который может быть постоянным или динамическим. Каждый пакет содержит такой адрес, длина которого, в соответствии с современной спецификацией IPv4, составляет 32 бита.
Кроме того, в заголовке пакета записан IP-адрес его места назначения. Если отправляющая станция определяет, что адрес доставки не локальный, пакет направляется маршрутизатору первого сетевого сегмента. Этот маршрутизатор определяет IP-адрес пакета и проверяет по своей таблице, не расположена ли станция получателя в локальной физически подключенной к нему сети, которая называется IP-подсетью (обычно она назначается для всех сетевых интерфейсов маршрутизатора). Если же выясняется, что IP-адрес получателя локальный, маршрутизатор начинает искать внутреннее хранилище IP- и MAC-адресов локальных устройств - ARP-кэш (Adress Resolution Protocol), позволяющий сопоставлять IP- и MAC-адреса.
При обнаружении нужного MAC-адреса маршрутизатор помещает его в заголовок пакета (удаляя собственный MAC-адрес, который больше не нужен) и направляет пакет по месту назначения. Если MAC-адрес получателя не найден в ARP-кэше, маршрутизатор пересылает ARP-запрос в подсеть, соответствующую IP-адресу получателя пакета, где конечная станция с этим IP-адресом передает ответ на запрос, содержащий необходимый MAC-адрес. Затем маршрутизатор обновляет содержимое кэша, устанавливает новый MAC-адрес в заголовке пакета и отправляет его. Если пакет не предназначен для локальной подсети, маршрутизатор направляет его на маршрутизатор следующего сегмента по MAC-адресу последнего.
Процесс построения и обновления таблиц маршрутизации практически непрерывен. Он осуществляется средствами, использующими интеллектуальные протоколы обнаружения, например RIP или OSPF. В таблице каждого маршрутизатора указан оптимальный маршрут до адреса назначения или до маршрутизатора следующего сегмента (если адрес не принадлежит локальной подсети). Последовательно просматривая собственные таблицы маршрутизации, соответствующие устройства передают пакет "по этапу", запрашивая, при необходимости, MAC-адрес конечной станции. Этот процесс продолжается до тех пор, пока пакет не доберется до пункта назначения.
Однако при пересылке пакета через множество сетевых сегментов существует опасность образования "петель": неправильно сконфигурированный маршрутизатор постоянно возвращает пакет тому маршрутизатору, через который данный пакет уже проходил. Во избежание этого в IP предусмотрена TTL-функция (time-to-live), позволяющая задать предел времени путешествия пакета по сети. Значение TTL устанавливается заранее и уменьшается на единицу при каждом прохождении любого сегмента. Если величина TTL становится равной нулю, пакет удаляется, а маршрутизатор отсылает отправителю сообщение ICMP.
Механизм IP- маршрутизации
1. Маршрутизатор проверяет IP-адрес входящего пакета и просматривает т аблицу, определяя, не является ли пунктом назначения локальная сеть.
2. Если IP-адрес назначения локальный, то маршрутизатор находит во внутреннем хранилище IP- и MAC-адресов локальных устройств MAC-адрес места назначения, помещает его в заголовок пакета и направляет пакет получателю.
3. Если MAC-адрес получателя не обнаруживается, маршрутизатор должен послать запрос о нем по IP-адресу получателя. Если после просмотра таблицы выясняется, что пакет не предназначен для локальной сети, маршрутизатор переправляет его маршрутизатору следующего сетевого сегмента, используя MAC-адрес последнего.
|
|
 |
1.Защита информации и криптография - близнецы-братья
2.Во всем виноваты хакеры
3.Абсолютная защита
МИФ ПЕРВЫЙ.
"Защита информации и криптография - близнецы-братья"
Этот миф, видимо, связан с тем, что с самого начала своего развития системы информационной безопасности разрабатывались для военных ведомств. Разглашение такой информации могла привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности (т.е. неразглашению информации) в первых системах безопасности уделялось особое внимание. Очевидно, что надежно защитить сообщения и данные от подглядывания и перехвата может только полное их шифрование. Видимо из-за этого начальный этап развития компьютерной безопасности прочно связан с криптошифрами.
Однако сегодня информация имеет уже не столь "убойную" силу, и задача сохранения ее в секрете потеряла былую актуальность. Сейчас главные условия безопасности информации - ее доступность и целостность. Другими словами, пользователь может в любое время затребовать необходимый ему сервис, а система безопасности должна гарантировать его правильную работу. Любой файл или ресурс системы должен быть доступен в любое время (при соблюдении прав доступа). Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты - обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.
Таким образом, конфиденциальность информации, обеспечиваемая криптографией, не является главным требованием при проектировании защитных систем. Выполнение процедур криптокодирования и декодирования может замедлить передачу данных и уменьшить их доступность, так как пользователь будет слишком долго ждать свои "надежно защищенные" данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность. Принцип современной защиты информации можно выразить так - поиск оптимального соотношения между доступностью и безопасностью.
МИФ ВТОРОЙ.
"Во всем виноваты хакеры"
Этот миф поддерживают средства массовой информации, которые со всеми ужасающими подробностями описывают "взломы банковских сеток". Однако редко упоминается о том, что хакеры чаще всего используют некомпетентность и халатность обслуживающего персонала. Хакер - диагност. Именно некомпетентность пользователей можно считать главной угрозой безопасности. Также серьезную угрозу представляют служащие, которые чем-либо недовольны, например, заработной платой.
Одна из проблем подобного рода - так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема - пренебрежение требованиями безопасности. Например, опасно использовать непроверенное программное обеспечение. Обычно пользователь сам "приглашает" в систему вирусы и "троянских коней". Кроме того много неприятностей может принести неправильно набранная команда. Так, при программировании аппарата ФОБОС-1 ему с Земли была передана неправильная команда. В результате связь с ним была потеряна.
Таким образом, лучшая защита от нападения - не допускать его. Обучение пользователей правилам сетевой безопасности может предотвратить нападения. Другими словами, защита информации включает в себя кроме технических мер еще и обучение или правильный подбор обслуживающего персонала.
МИФ ТРЕТИЙ.
"Абсолютная защита"
Абсолютной защиты быть не может. Распространено такое мнение - "установил защиту и можно ни о чем не беспокоиться". Полностью защищенный компьютер - это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако, использовать его нельзя. В этом примере не выполняется требование доступности информации. "Абсолютности" защиты мешает не только необходимость пользоваться защищаемыми данными, но и усложнение защищаемых систем. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин.
Одна из них - развитие вашей собственной сети. Ведь защитные свойства электронных систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять топологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите.
Кроме того, нельзя забывать о развитии и совершенствовании средств нападения. Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту. Например, криптосистема DES, являющаяся стандартом шифрования в США с 1977 г., сегодня может быть раскрыта методом "грубой силы" - прямым перебором.
Компьютерная защита - это постоянная борьба с глупостью пользователей и интеллектом хакеров.
В заключение хочется сказать о том, что защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты - люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней служащих компании. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.
|
|
 |
В состав Windows XP входит функция дефрагментации пространства, занимаемого загрузочными файлами, которая размещает их на диске вплотную друг к другу, что способствует ускорению процесса загрузки системы.
По умолчанию эта функция активирована, но иногда Windows XP инсталлируется с отключенной функцией. Чтобы выяснить, включена ли функция, следует открыть программу Registry Editor и обратиться к разделу HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Dfrg\BootOptimizeFunction.
Выделив этот раздел, найдите в правой части окна Enable поле Name и убедитесь, что значение параметра Data для Enable равно Y. Это означает, что функция активирована. В противном случае щелкните правой клавишей мыши на Enable и выберите . Установите значение равным Y, щелкните на кнопке OK и закройте программу Registry Editor.
|
|
 |
Иногда обновление драйвера приводит к негативным последствиям, например к необратимым сбоям системы или нарушениям в функционировании устройств.
Восстановить прежний драйвер можно с помощью функции Device Driver Rollback операционной системы Windows XP.
Следует перейти в Панель управления и открыть утилиту System. В разделе System Properties нужно обратиться к закладке Hardware и выбрать Device Manager.
Разверните меню для типа того устройства, драйвер которого вы хотите восстановить. Щелкните правой клавишей мыши на устройстве, выберите пункт Properties и щелкните на кнопке Roll Back Driver.
|
|
 |
Досадные задержки, вызванные постоянной подкачкой страниц, могут быть устранены, если увеличить размер файла подкачки и сделать его статическим, чтобы операционной системе не приходилось все время менять его размеры.
Если есть возможность, разместите файл подкачки в его собственном разделе (или, если удастся, перенесите его на отдельный физический диск, отличный от диска Windows).
Диск, на котором размещен файл подкачки, следует часто дефрагментировать. Чтобы изменить параметры, нужно открыть «Панель управления» и дважды щелкнуть на разделе System. Щелкните на закладке Advanced, а затем перейдите к закладке Advanced в разделе Performance Settings и щелкните на кнопке . (В Windows 98 и Me откройте раздел System Панели управления, перейдите к закладке Performance, а затем к параметрам Virtual Memory.)
В этом окне можно изменить размер файла подкачки и выбрать для него диск. Сначала, если у вас есть два или несколько локальных дисков, выберите диск для файла подкачки. (В Windows 98 и Me изменить местоположение файла нельзя.)
Затем следует указать исходный размер файла подкачки в мегабайтах. Существует много теорий, как определить оптимальный размер файла, но он должен быть настолько большим, насколько позволяет свободное пространство жесткого диска (в разумных пределах, до 2 Гбайт).
Затем укажите в тех же единицах максимальный размер файла и щелкните на кнопке Set. Параметры вступят в силу после перезапуска системы.
|
|
 |
Подчиненные ATAPI-накопители часто по умолчанию работают в режиме PIO, даже если рассчитаны и на режимы UltraATA, или DMA с более эффективной пересылкой данных. В результате неоправданно снижаются скорость записи CD/DVD, воспроизведения DVD и другие характеристики.
Чтобы устранить эту проблему, в Windows 2000 и XP следует открыть утилиту System Панели управления и выбрать Device Manager на закладке Hardware. Разверните раздел контроллеров IDE ATA/ATAPI и дважды щелкните на элементе Primary IDE Channel. Выбрав Advanced Settings, измените режим пересылки для каждого накопителя на DMA, если это возможно.
Повторите операцию для второго канала, Secondary IDE Channel. В Windows 98 и Me следует перейти в Device Manager, затем в раздел Disk Drives - Hard disk properties и щелкнуть на закладке Settings. Щелкните на элементе DMA. Если устройство не предусматривает режима DMA, то рекомендуемые нами меры не принесут вреда.
|
|
 |
До появления Windows XP даже самым опытным специалистам отделов ИТ было нелегко добиться корректной работы инфракрасного порта. Приходилось преодолевать многочисленные проблемы с драйверами, и, даже если ИК-порт одной машины функционировал исправно, не действовал порт на другой.
Благодаря Windows XP положение изменилось. Впервые многие пользователи смогли оценить наличие ИК-портов у своих ноутбуков. IrDA-порт ноутбука обеспечивает соединение на линии прямой видимости на расстоянии до 2м.
У большинства новых ноутбуков скорость передачи данных достигает 4Мбит/с.
Какие же выгоды дает исправно функционирующий ИК-порт?
- Синхронизация. Вероятно, самое известное применение - синхронизация устройств Palm и карманных ПК без док-станций. Конечно, с такой станцией время пересылки данных было бы несколько меньше, но важно то, что цель достигается.
- Печать. В некоторых принтерах так же есть ИК-порты, и файлы из ноутбука можно распечатать, не подключая его к сети. Чтобы установить связь с принтером, нужно вызвать «мастера» Add Printer, щелкнув на пиктограмме Printers and Faxes в Панели управления. Следуйте указаниям «мастера» и выберите локальный ИК-порт для загрузки драйвера принтера.
- Пересылка файлов. Через ИК-порт можно пересылать файлы между ноутбуками, неподключенными к сети. Разместите два ноутбука таким образом, чтобы ИК-порт каждого из них находился «в поле зрения» другого.
Затем соберите файлы и перешлите их с одного ноутбука на другой. В качестве меры предосторожности принимающий ноутбук «испросит» у пользователя разрешения принять файлы. Достаточно щелкнуть на кнопке OK, и все остальные действия будут выполнены автоматически.
Многих пользователей интересует Bluetooth. Эта беспроводная технология обладает большей дальностью действия, но максимальная пропускная способность составляет лишь 1Мбит/с. Вероятно, в будущем она вытеснит ИК, но в настоящее время ИК-порт есть почти на каждом ноутбуке, чего не скажешь о Bluetooth.
|
|
 |
Пользователи современных ноутбуков Windows XP могут расширить «рабочий стол», подключив внешний монитор.
ЖК-дисплей ноутбука работает в паре с внешним монитором, и на каждом из них можно увидеть один и тот же или разные «рабочие столы» либо расширенный «рабочий стол», простирающийся на два дисплея.
Сначала нужно подключить к портативному ПК второй монитор, а затем щелкнуть правой клавишей мыши на «рабочем столе» и выбрать закладку Settings. На экране появятся пиктограммы двух мониторов.
Щелкните правой клавишей мыши на значке второго монитора и щелкните на Attached.
Установите разрешение с помощью движкового переключателя. Снова щелкните правой клавишей мыши на мониторе 2, затем щелкните на Properties, выберите пункт Monitor и установите частоту регенерации.
По умолчанию частота регенерации будет такой же, как для ЖК-панели - 60 Гц, при которой неизбежно мерцание экрана. Попытайтесь повысить частоту регенерации - например, до 75 Гц - и щелкните на кнопке OK.
Наконец, щелкните и приведите положение пиктограммы Monitor в соответствие с порядком размещения ноутбука и монитора.
|
|
 |
Изначально интерфейс FireWire предназначался для подключения быстродействующих периферийных устройств, таких, как жесткие диски и накопители CD-ROM, но его можно использовать и для организации скоростного соединения (400Мбит/с) между двумя ПК.
Windows XP автоматически обеспечивает сетевое соединение для адаптеров FireWire. Это соединение, представленное в панели управления Network Connections как 1394 Connection, функционирует подобно соединению Ethernet.
В отличие от USB (чтобы связать два ПК через канал USB, требуется специальный кабель с перекрестными проводниками), для соединения FireWire не нужно специальных кабелей, концентраторов или адаптеров.
Широко распространены два типа соединителей FireWire. Более крупный, шестиконтактный разъем часто используется для внешних жестких дисков, накопителей CD и других устройств, работающих от переменного тока, а меньший, четырех контактный разъем предназначен для DV-видеокамер и миниатюрных, портативных устройств. При покупке кабеля следует выбрать подходящий разъем.
|
|
 |
В Windows XP имеется новая функция Network Bridge, которая позволяет без проблем объединить устройства различных типов в единую ЛВС.
Например, если сетевой ПК связан с ЛВС, кабельным или DSL-модемом с Ethernet-соединением, то можно организовать мост между последними соединением FireWire компьютера.
Network Bridge обеспечивает IP-соединение для ноутбука, подключенного к настольному ПК через порт FireWire, даже если портативный компьютер не связан с сетью напрямую.
Чтобы построить мост, необходимо выбрать два соединения в панели управления Network Connections, щелкнуть на них правой клавишей мыши и выбрать из меню пункт Bridge Connections.
При организации моста между соединениями Ethernet и FireWire необходимо вручную задать IP-параметры (в том числе IP-адрес, адреса шлюза и DNS-сервера) на подключенном через порт FireWire ноутбуке, даже если ЛВС настроена на автоматическое получение IP-адресов от DHCP-сервера.
Если ноутбук часто подключается к одному и тому же настольному ПК, то IP-адрес для соединения FireWire можно назначить с помощью функции альтернативного конфигурирования IP-адреса.
|
|
 |
В состав Windows XP входит брандмауэр Internet Connection Firewall (ICF). Его можно активизировать из раздела Network Connections Панели управления, щелкнув правой клавишей мыши на имени соединения.
Для каждого соединения выберите пункт Properties, а затем щелкните на закладке Advanced и установите флажок Protect my computer and network by limiting or preventing access to this computer the Internet.
К сожалению, по степени надежности защиты ICF не может сравниться с такими инструментами, как Norton Internet Security фирмы Symantec.
ICF проверяет только входящий трафик и не контролирует установленные на машине программы, передающие информацию в Интернет.
|
|
 |
Файловая система NTFS позволяет указать владельца жесткого диска - полезная возможность, если на машине имеется несколько учетных записей пользователей.
Для этой операции необходимы полномочия Administrators. Щелкнув на кнопке Start, нужно открыть Панель управления и дважды щелкнуть на разделах Administrative Tools, а затем Computer Management.
В дереве консоли щелкните на Disk Management, следом правой клавишей на диске, которому нужно назначить владельца, а затем на пункте Properties и закладке Security. После щелчка на кнопке Advanced нужно щелкнуть на закладке Owner, после чего на имени нового владельца и кнопке OK.
|
|
 |
Любой взломщик может найти на экране Welcome операционной системы Windows XP список учетных записей пользователей, причем некоторые из них могут быть даже дополнены полезными подсказкам и для восстановления пароля.
Чтобы вместо экрана Welcome всегда выводилось более защищенное диалоговое окно в стиле Windows 2000, нужно открыть утилиту User Accounts в Панели управления, установить флажок the way users log on or off и сбросить флажок Use the Welcome screen. (При этом будет заблокирован и режим Fast User Switching)
|
|
 |
Пользователи Windows XP могут дополнить пароль подсказкой. Если вы забыли пароль, то на экране Welcome появляется подсказка.
Ее может получить всякий, кто пытается зарегистрироваться на машине, поэтому выбирайте подсказку, понятную лишь вам. Еще лучше (но только если компьютер не входит в домен) использовать диск восстановления пароля.
Чтобы подготовить такой диск, нужно открыть утилиту User Accounts в Панели управления и щелкнуть на своей учетной записи, затем на пункте Prevent a forgotten password в панели задачи, далее следовать экранным приглашениям. Теперь, если введен неверный пароль, Windows XP затребует этот диск. (Не забудьте поместить его в надежное место)
|
|
 |
С помощью этой функции Windows, которой многие пренебрегают, можно открывать папки и программы, нажимая комбинации клавиш.
Создайте ярлык для любой программы или папки по своему выбору. Щелкните на ярлыке правой клавишей мыши и выберите из меню пункт Properties.
Обратите внимание на текстовое поле Shortcut keys. Щелкните на нем, нажмите клавиши CTRL или ALT либо обе вместе и одновременно нажмите другую клавишу (например, CTRL ALT J).
Щелкните на кнопке OK. Теперь для быстрого вызова этой программы или папки достаточно нажать комбинацию клавиш.
|
|
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|