romakatya.ru

Мобильный Интернет с GPRS

GPRS — это система, которая реализует и поддерживает протокол пакетной передачи информации в рамках сети сотовой связи. При пакетной передаче данных соответствующий радиоканал занимается лишь в процессе передачи информации, благодаря чему достигается более высокая эффективность его использования. Наиболее ощутимо это преимущество при передаче данных и выходе в глобальную сеть Internet. При использовании системы GPRS информация собирается в пакеты и передается в эфир, они заполняют те «пустоты» (не используемый в данный момент канал трафика), которые всегда есть при передаче голосовой информации. В случае, если при обычной передаче данных сначала устанавливается соединение и только после этого начинается передача данных, то при пакетной передаче этап установления соединения практически отсутствует. В этом и заключается принципиальное отличие режима пакетной передачи данных. В результате более эффективно используются ресурсы сети и появляется возможность более выгодной для абонента тарификации, основанной не на длительности соединения, а на объёме принятой и переданной информации. В сетях, поддерживающих GPRS, предусмотрен поэтапный путь наращивания скорости передачи данных; в пределе GPRS может обеспечивать скорость до 115 Кбит/с. На сегодняшний день основные ограничения связаны с возможностями абонентских терминалов. GPRS-терминалы первого поколения будут обеспечивать передачу информации со скоростью до 53.6 Кбит/с и приём — со скоростью до 26.8 Кбит/с.

Новые возможности мобильного Internet
К 2002 году произошло увеличение трафика мобильной передачи данных на 300%, прежде всего из-за сближения рынков Internet и рынка мобильной связи — самых быстрорастущих рынков в экономике. Безусловно, основную долю прироста, особенно в плане роста прибылей связывают с рынком не конечных абонентов, а бизнес-клиентами, но если к концу 2002 года суммарные прибыли от передачи данных по мобильной связи во всем мире ожидаются на уровне 10 млрд. USD, то уже на 2005 год прогнозируется и вовсе фантастическая цифра - 80 млрд. USD. Это закладывает основу для внедрения GPRS.

Стандарты беспроводной связи
Вообше-то IrDA - это международная организация, которая разрабатывает и внедряет стандарты беспроводной связи. IrDA обеспечивает беспроводную связь для устройств, которые, в противном случае, использовали бы для подобных целей кабель. Для соединения по ИК-порту устройства должны быть в прямой видимости друг от друга (инфракрасный луч испускается в виде 30° конуса) и на расстоянии от полного контакта до одного метра. Скорость передачи варьируется от 9600 bps до 16 Mbps. Популярность этого стандарта связи объяснима -дешевизна и простота в использовании. Не надо никаких проводов - поднее устройства друг к другу и дело в шляпе, а имплементация подобного порта в устройство обходится производителю в 1 доллар... Преимущества и недостатки этого способа связи очевидны. Из недостатков самым, наверное, главным, возможно назвать тот, что для связи устройства должны находиться в прямой видимости.

Технологии передачи сообщений
Short Message Service (SMS) на сегодняшний день является самым распространенным и используемым способом отправки и получения коротких сообщений посредством мобильной связи стандарта GSM. SMS хорошо себя зарекомендовал как средство коммуникаций в направлении человек - человек и при отправке сообщений, носящих преимущественно информационный характер, от сервера к абоненту и между серверами. Работа SMS обеспечивается за счет SMS-центра (Short Message Service Center или SMSC), который выступает в качестве банка данных, где хранятся сообщения, и движущего средства, переправляющего их дальше. Короткие сообщения пересылаются по тому же каналу сотовой сети, что и телефонные звонки. А в случае сети, обеспечивающей пакетную передачу данных, сообщения могут отправляться даже непосредственно во время разговора по телефону.

Вопросы и ответы
GPRS — это технология пакетной передачи данных по радиоканалу (General Packet Radio Service) и сетях GSM. Главной особенностью GPRS является то, что информация (принимаемая/передаваемая) делится на небольшие пакеты данных и затем передается одновременно по нескольким каналам связи. Благодаря этому максимально возможная скорость доступа посредством технологии GPRS составляет 170 Кбит/сек. При этом голосовой канал занят только во время передачи данных, а не постоянно, как при других формах доступа в сеть.

Телефоны с поддержкой режима GPRS и Bluetooth
Плагины

Межсетевое экранирование

Firewall’ы защищают компьютеры и сети от попыток несанкционированного доступа с использованием уязвимых мест, существующих в семействе протоколов ТСР/IP. Дополнительно они помогают решать проблемы безопасности, связанные с использованием уязвимых систем и с наличием большого числа компьютеров в локальной сети. Существует несколько типов firewall’ов, начиная от пакетных фильтров, встроенных в пограничные роутеры, которые могут обеспечивать управление доступом для IP-пакетов, до мощных firewall’ов, которые могут закрывать уязвимости в большом количестве уровней семейства протоколов ТСР/IP, и еще более мощных firewall'ов, которые могут фильтровать трафик на основании всего содержимого пакета.
Технологические возможности firewall’ов с начала 1990-х годов существенно улучшились. Сперва были разработаны простые пакетные фильтры, которые постепенно развивались в более сложные firewall’ы, способные анализировать информацию на нескольких сетевых уровнях. Сегодня firewall’ы являются стандартным элементом любой архитектуры безопасности сети.

Классификация firewall’ов
Современные firewall’ы могут работать совместно с такими инструментальными средствами, как системы обнаружения проникновений и сканеры содержимого e-mail или web с целью нахождения вирусов или опасного прикладного кода. Но в отдельности firewall не обеспечивает полной защиты от всех проблем, порожденных Интернетом. Как результат, firewall’ы являются только одной частью архитектуры информационной безопасности.

Классификация firewall’ов
Классификация firewall’ов - 2
Классификация firewall’ов - 3
Установление ТСР-соединения
Установление ТСР-соединения - 2
Установление ТСР-соединения - 3
Установление ТСР-соединения - 4
Пакетные фильтры
Пограничные роутеры
Пограничные роутеры - 2

Принципы построения окружения firewall’а
Простота (Keep It Simple). Данный принцип говорит о первом и основном, о чем надо помнить при разработки топологии сети, в которой функционирует firewall. Важно принимать наиболее простые решения — более безопасным является то, чем легче управлять. Трудно понимаемые функциональности часто приводят к ошибкам в конфигурации.

Конфигурация с одной DMZ-сетью
Service Leg конфигурация
Конфигурация с двумя DMZ-сетями
Виртуальные частные сети
Расположение VPN-серверов
Интранет
Экстранет
Компоненты инфраструктуры: концентраторы
Расположение серверов в DMZ-сетях
Внешне доступные серверы
VPN и Dial-in серверы

Основные характеристики пакетных фильтров в ОС FreeBSD
Пакетные фильтры анализируют входящий и исходящий трафик, который проходит через систему. Такой фильтр может использовать один или более набор правил для анализа сетевых пакетов, которые поступают по входящим сетевым соединениям или покидают систему по исходящим сетевым соединениям. При этом либо трафику разрешается проходить через firewall, либо трафик блокируется. Правила пакетного фильтра могут анализировать несколько характеристик пакета, таких как тип протокола, адреса источника и назначения, порты источника и назначения.

ПО пакетных фильтров
OpenBSD Packet Filter (PF) и ALTQ
Указание необходимости использования PF
Опции ядра
Опции rc.conf
Указание необходимости использования ALTQ
Создание правил фильтрации
IPFILTER (IPF) firewall
Указание необходимости использования IPF
Опции ядра

Что такое IDS
IDS являются программными или аппаратными системами, которые автоматизируют процесс просмотра событий, возникающих в компьютерной системе или сети, и анализируют их с точки зрения безопасности. Так как количество сетевых атак возрастает, IDS становятся необходимым дополнением инфраструктуры безопасности. Мы рассмотрим, для каких целей предназначены IDS, как выбрать и сконфигурировать IDS для конкретных систем и сетевых окружений, как обрабатывать результаты работы IDS и как интегрировать IDS с остальной инфраструктурой безопасности предприятия.

Почему следует использовать IDS
Почему следует использовать IDS - 2
Почему следует использовать IDS - 3
Почему следует использовать IDS - 4
Типы IDS
Архитектура IDS
Совместное расположение Host и Target
Разделение Host и Target
Способы управления
Централизованное управление

Системы Honey Pot и Padded Cell
В настоящее время разрабатываются новые дополнения для традиционных IDS. Важно понимать, чем они отличаются от технологий, используемых в обычных IDS. Honey Pot являются системами-ловушками, которые разработаны для привлечения потенциального атакующего и отвлечения его от уязвимых систем. Honey Pot создаются для того, чтобы: отвлечь атакующего от доступа к критичным системам;собрать информацию о деятельности атакующего;способствовать тому, чтобы атакующий оставил достаточно следов в системе.

Выбор IDS
Определение окружения IDS
Цели и задачи использования IDS
Существующая политика безопасности
Организационные требования и ограничения
Ограничения на ресурсы в организации
Возможности IDS
Учет возможного роста организации
Предоставляемая поддержка программы
Развертывание IDS

Безопасность DNS
Основные функции и свойства протокола DNS и инфраструктуры DNS. Также обсудим, что означает безопасность для сервисов DNS.Основные компоненты DNS, такие как зонный файл, содержащий DNS-данные, name-серверы и resolver’ы, которые предоставляют DNS-сервисы.Различные типы DNS-транзакций и типы информации, участвующие в этих транзакциях.Возможные угрозы различным информационным объектам DNS.

Сервисы DNS
Инфраструктура DNS
Инфраструктура DNS - 2
Инфраструктура DNS - 3
Инфраструктура DNS - 4
Инфраструктура DNS - 5
Компоненты DNS и понятие безопасности для них
Основные механизмы безопасности для DNS
Данные DNS и ПО DNS
Зонный файл

Угрозы для транзакций DNS
Угрозы транзакциям DNS зависят от типа транзакции. Запросы и ответы разрешения имен (DNS Query/Response) между DNS-клиентами (stub resolver или рекурсивным name-серверы) и DNS-серверами (кэширующий и авторитетный name-сервер) могут проходить через любые узлы в Интернете; следовательно, угроз для этих транзакций намного больше, чем для транзакций зонной пересылки, динамического обновления или DNS NOTIFY. Как правило, хосты, участвующие в транзакциях зонной пересылки, динамических обновлениях и DNS NOTIFY, находятся внутри одного административного домена.

Поддельный или выдуманный ответ
Удаление некоторых ресурсных записей
Подход для DNS Query/Response – DNSSEC
Подход для DNS Query/Response – DNSSEC - 2
Угрозы зонной пересылке и способы защиты
Угрозы для обновлений и способы защиты
Угрозы DNS NOTIFY и способы защиты
Выводы
Создание безопасного окружения для DNS
Безопасность платформы

Механизмы и операции DNSSEC
Первой задачей является создание цифровых подписей для ресурсных записей в зонном файле. DNSSEC предполагает создание подписи для всего RRSet (множества ресурсных записей c одним и тем же именем владельца, классом и типом), а не для каждой ресурсной записи. Цифровая подпись и связанная с ней информация (ID использованного ключа, признаки начала и конца подписываемого блока и т.п.) содержатся в специальной ресурсной записи RRSIG. Строка, содержащая открытый ключ, который используется для проверки подписи (в RRSIG), содержится в ресурсной записи с типом DNSKEY. Другой тип ресурсной записи, NSEC (Next Secure) используется для перечисления типов ресурсных записей (в каноническом порядке), существующих в данном домене.

Список операций DNSSEC
Создание пары открытый / закрытый ключи
Создание пары открытый / закрытый ключи - 2
Создание пары открытый / закрытый ключи - 3
Пример создания пары ключей
Безопасное хранение закрытых ключей
Опубликование открытого ключа (DNSSEC-OP3)
Опубликование открытого ключа (DNSSEC-OP3)-2
Подписывание зоны (DNSSEC-OP4)
Пример подписывания зоны

Причины уязвимости web-сервера
В самом общем виде web можно разделить на два основных компонента: web-серверы — они являются приложениями, которые формируют информацию, доступную по протоколу НТТР, и web-браузеры (клиенты) — они используются для доступа и показа информации, хранящейся на web-серверах. В основном будем рассматривать проблемы безопасности, касающиеся web-серверов.

Причины уязвимости web-сервера
Планирование развертывания web-сервера
Безопасность лежащей в основе ОС
Применение Patch и Upgrade ОС
Удаление или запрещение ненужных сервисов
Удаление или запрещение ненужных сервисов - 2
Аутентификация пользователя в ОС
Аутентификация пользователя в ОС - 2
Аутентификация пользователя в ОС - 3
Управление ресурсами на уровне ОС

Опубликование информации на web-сайтах
Следует помнить, что web-сайты часто являются первым источником, где нарушители пытаются найти значимую информацию. Например, атакующий обычно читает содержимое сайта целевой организации для получения необходимых сведений перед осуществлением любой другой атаки.

Уязвимости на стороне клиента
Уязвимости на стороне клиента - 2
Уязвимости на стороне клиента - 3
Уязвимости на стороне клиента - 4
Уязвимости на стороне сервера
Уязвимости на стороне сервера - 2
Уязвимости на стороне сервера - 3
Уязвимости на стороне сервера - 4
Уязвимости на стороне сервера - 5
Уязвимости на стороне сервера - 6

Требования к аутентификации и шифрованию
Следует периодически проверять всю информацию, доступную на публичном web-сервере, и определять необходимые требования безопасности. При выполнении этого организация должна идентифицировать информацию, которая имеет одни и те же требования безопасности и защиты. Для чувствительной информации организация должна определить пользователей или группы пользователей, которые могут иметь доступ к каждому множеству ресурсов.

Аутентификация, основанная на IP-адресе
Basic-аутентификация
Digest-аутентификация
Решение общих проблем безопасности
Перемещение по директории
Атаки Cross Site Scripting
Атаки SQL / база данных
Выполнение команд ОС
Атаки переполнения буфера
Проверка параметров

Топология сети
Существует много вариантов создания топологии сети, и безопасность может быть не главным фактором при принятии решений. Топология сети является первым и во многих аспектах наиболее критичным сетевым решением, которое воздействует на безопасность web-сервера. Она важна по нескольким причинам. Топология сети определяет, какая сетевая инфраструктура может быть использована для защиты web-сервера. Например, если web-сервер расположен позади firewall’а организации, то firewall может использоваться для контроля входящего и исходящего трафика во внутреннюю сеть и web-сервер. Топология сети также определяет, какие участки сети окажутся уязвимыми, если web-сервер будет скомпрометирован.

Хостинг во внешней организации
Сетевые элементы
Роутер и firewall
Роутер и firewall - 2
Системы обнаружения проникновения (IDS)
Сетевые коммутаторы и концентраторы
Безопасность сетевой инфраструктуры
Создание логов
Основные возможности создания логов
Дополнительные требования для создания логов

Краткий обзор Microsoft Office 2003

Прямоугольные таблицы широко используются для упорядоченного хранения данных и наглядного представления чисел или текстовой информации во многих отраслях нашей профессиональной деятельности. В таблице может быть отображена как исходная (первичная) информация, так и результаты выполнения арифметических, логических или иных операций над исходными данными. До появления компьютеров таблицы создавались на бумаге в виде разграфленных листов или картотеки. Компьютеры облегчили не только отображение данных, но и их обработку. Программы, используемые для этой цели, получили название табличных процессоров или электронных таблиц. Электронная таблица, как и разграфленная на бумаге, разделена на столбцы и строки, в ячейки которых записана различного рода информация: тексты, числа, формулы и т.д.
В настоящее время на рынке известно большое количество программ, обеспечивающих хранение и обработку табличных данных: Microsoft Excel, Lotus l-2-З, Quattro Pro и другие. Электронные таблицы различаются, в основном, набором выполняемых функций и удобством интерфейса. Более 90% пользователей персональных компьютеров работают с Microsoft Excel.
Microsoft Excel применяется при решении планово-экономических, финансовых, технико-экономических и инженерных задач, при выполнении бухгалтерского и банковского учета, для статистической обработке информации, для анализа данных и прогнозирования проектов, при заполнении налоговых деклараций. Электронные таблицы Excel позволяют обрабатывать статистическую информацию и представлять данные в виде графиков и диаграмм. Их можно использовать и в повседневной жизни для учета и анализа расходования денежных средств: при ежедневной покупке продуктов и хозяйственных товаров, при оплате счетов и т.д.

Знакомимся с Excel 2003
Ввод и редактирование данных Excel
Форматирование и защита листа Excel 2003
Выполнение расчетов по формулам в Excel 2003
Построение диаграмм, сознание рисунка на листе Excel
Анализ данных в Excel 2003
Печать документа и настройка Excel 2003

Валютные рынки (forex) - перейти
Инструменты финансового рынка - перейти
Новые технологии для инвесторов - перейти
Валютный диллинг - перейти
Диллинг - перейти
Что такое рынок - перейти
Что такое тренд - перейти
Интернет трейдинг - перейти
Компьютерная алгебра в Mathematica 4 - перейти
Первое знакомство - перейти
Интерфейс системы - перейти
Типы данных - перейти
Операции математического анализа - перейти
Представление и обработка данных - перейти
Специальные математические функции - перейти