Вопросы и ответы | 

Юрий Ластов
Виталий Крылов
Виталий Крылов | Репутация: 1063 (Эксперт) 1 ноября 2008 в 19:42

Если я првильно понял, то NRZ - это Non Return to Zero - код без возврата к нулю, то побитное сравнение помогает при NRZ из коллизий при  передачи инфы в соответствии с синхросигналом: быстро зато с глюками.
Подробнее здесь: http://sesia5.ru/komseti/lec2/6.htm

Levon Galstyan
Владимир Жилковский
Владимир Жилковский | Репутация: 410 (Кандидат) 21 октября 2008 в 00:42

Тоесть, "Безопасность локальных сетей"?

Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 21 октября 2008 в 19:28

    Курс "Безопасность сетей" находится по адресу:
http://www.intuit.ru/department/security/netsec/

Александр Лиценко
Что такое TDM, это протокол сигнализации или нет?
Компания ООО «МФИ Софт» пишет что да, но мне хотелось бы уточнить.
Асламбек Хамаидов
Osmosis Jones
Osmosis Jones | Репутация: 123 (Кандидат) 10 сентября 2008 в 22:32

Пропускная способность 10 Мбит/сек.

Михаил Кириллов
Михаил Кириллов | Репутация: 201 (Кандидат) 11 сентября 2008 в 12:50

Как такового недостатка нет, но есть ограничения:
1) Максимальное количество станций на сегменте - 1023
2) Максимальное количество магистралей - 5
3) Количество повторителей - 4
4) Количество сегментов на повторителе - 3 
5) Пропускная способность - 10 Мбит/с
6) Максимальная длина сегмента: 100 м.

Александр Булдаков
Алексей Мельчаков
Алексей Мельчаков | Репутация: 103 (Кандидат) 14 июля 2008 в 15:31

А как программа научит безопасности? Это надо лекции читать и пробовать разные фичи. Сам сломаешь пару раз сервак, и научишься его защищать.

Виктор Конопелько
Виктор Конопелько | Репутация: 131 (Кандидат) 14 июля 2008 в 17:57

Согласен с прерыдущим оратором. Тем более такие курсы имеются на http://intuit.ru .

Андрей Рясков
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 6 июля 2008 в 12:37

Давайте начнем с определения. MAC-адрес (от англ. Media Access Control — управление доступом к носителю) — это уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей.
Бывает глобально администрируемый MAC-адрес устройства, который глобально уникален и обычно «зашит» в аппаратуру. В ряде случаев Администратор сети имеет возможность, вместо использования «зашитого», назначить устройству MAC-адрес по своему усмотрению. Такой локально администрируемый MAC-адрес выбирается произвольно и может не содержать информации об OUI. Признаком локально администрируемого адреса является соответствующий бит первого октета адреса. (подробнее Standard Group MAC Addresses. A Tutorial Guide http://standards.ieee.org/regauth/groupmac/tutorial.html)
Таким образом MAC адрес можно поменять в большинстве устройств стандартными средствами ОС. В Windows в свойствах устройства или биосе. Под Линуксом в ifconfig есть такая опция hw.
Если вы хотите сменить "зашитый" MAC - это гораздо сложнее. Но нет ничего невозможного. Инфа по устройству + немного серого вещества = определение носителя зашитого адреса. => подбираем соответствующий программатор и пишем (ищем в сети) софт для программирования соответствующего носителя. И в результате этого сизифого труда (О, счастье!)  забиваем новый MAC в сетевую карту ценой 100 рублей. ;)
Удачи!

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 6 июля 2008 в 21:17

Если необходимо сменить сетевой адрес применительно к обыкновенной сетевой карте используемой для выхода в интернет или в сеть, на уровне ОС Windows достаточно выполнить следующее - свойства сетевого подключения - открывается окно, вверху наименование сетевой карты, если на него навести мышкой высветиться текущий MAC адрес. правее названия кнопка свойтв, жмем её, в открывшемся окне 2-я вкладка, там будет список в нем есть пункт Сетевой адрес - ;vtv? gbitv ye;ysq MAC сохраняяем. Часто бывает этого достаточно

Ира B
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 27 июня 2008 в 18:04

Шифрование и прочее тут не при чём, поскольку вряд ли разработчики реализуют алгоритмы сами. Всё зависит от конкретного предприятия и конкретных требований к системе, средств обеспечения безопасности, защищённости используемых продуктов и т.д.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 28 июня 2008 в 19:13

На мой взгляд вопрос безопасности ИС несколько шире, чем защита от хакеров. И "рулят" уже давно не русские хакеры, а китайские.
Безопасность информационных систем зависит от ряда разнообразных факторов, порой очень далеких друг от друга. Во первых это законодательная база. Насколько полно и всесторонне законодатель определил ответственность за действия нарушающие целостность ИС, какие при этом применяются санкции, зависит общая безопасность ИС в той или иной стране. Второй законодательной составляющей является стандарты и нормативы, законодательно определенные для ИС глобального характера (экологических, военных, транспортных и т.д.).
Следующий ключевой фактор безопасности ИС технологический. Здесь действует правило цепи, т.е. надежность всей системы равняется надежности самого ненадежного в этой системе элемента.
И именно здесь на первое место выходят проблемы програмной безопасности, защищенности информации от несанкционированного доступа, намеренного или ненамеренного искажения.
Подробно можно прочитать тут: http://www.realcoding.net/article/view/1918

Светлана Борисова
Valeri Väisänen
Valeri Väisänen | Репутация: 102 (Кандидат) 18 июня 2008 в 09:38

обычно, сигнал - это некая результирующая волна, полученная в результате сложения многих простых волн (синусоид). Вот этот набор волн (или волны) и называются спектром.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 18 июня 2008 в 19:11

Спектр сигнала это распределение энергии сигнала по частотам. Спектр бывает амплитудный и фазовый. Если известна форма сигнала (зависимость от времени), спектр может быть рассчитан при помощи преобразования Фурье. Для периодического сигнала ряд Фурье, для непериодического -интегральное преобразование.
Если есть какое-нибудь устройство или линия передач и известны его часотные характеристики, можно, задавая сигнал на входе, получить выходной сигнал. Для этого нужно получить спектр сигнала, затем рассмотреть, как на него воздействуют частотные характеристики устройства и тем самым получить спектр выходного сигнала. Затем обратным преобразованием Фурье получается сам выходной сигнал.

Если совсем тупо - то вот есть сигнал, есть результат его Фурье-преобразования, и это и есть по определению спектр сигнала (какая доля всей мощности приходится на данную частоту или на данный диапазон частот)

Олеся Сапожникова
Владислав Кочедыков
Владислав Кочедыков | Репутация: 113 (Кандидат) 13 июня 2008 в 16:57

Защита информации — представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:37

Защита информации - это так же направление в ИТ сфере, включающее в себя методы шифрования данных, алгоритмы шифрования, аппаратные методы защиты от несанкционированного доступа. В общем весь комплекс мер направленный на недопущение утечки информации, и разработка систем с учетом этих мер.

PS: Достаточно актуальное направление обучения ИТ специалистов - знать надо много но и нужен всегда

Олеся Сапожникова
Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:33

Если интересно что это - то это такая программа, либо устройство, которое как бы фильтрует все все исходящие и входящие запросы сети на основе заданных разрешений. Может называтся firewall или брандмауэр. Из простых примеров могу назвать ZoneAlarm

Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 14 июня 2008 в 18:05

Сетево́й экра́н — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Феликс Дзержинский
Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 10 июня 2008 в 19:39

У вас есть несколько вариантов, в зависимости от возможностей оборудования 1) заменить адрес роутера на мак вашей карты, соответственно, не забудьте заменить мак вашей карты 2) настроить роутер в режим bridge

Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 11 июня 2008 в 10:43

Так же есть роутеры с функцие подмены мак-адреса, т.е. физически вы ничего не меняете, но роутер передаёт любой мак-адрес введённый в окно. Преимущественно это фишка ASUSов

Дмитрий Архипов
Где найти описание протокола 802.1x, radius сервера?
Интересует настройка и конфигурирование.
Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 10 июня 2008 в 13:50

Вас интересует литература, step-by-step инструкция или что? Для какой платформы? Телепатов увы нет =(

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 19:53

http://xgu.ru/wiki/802.1X_и_RADIUS как организовать аутентификацию при доступе к порту коммутатора, поддерживающего стандарт 802.1X, с применением RADIUS-сервера FreeRADIUS. Описывается процедура инсталляции и конфигурирования RADIUS-сервера, настройки коммутаторов, а также собственно клиентских машин, которые будут осуществлять доступ в сеть. Рассмотрены случаи, когда аутентификация выполняется для хоста под управлением Windows XP, Linux, на котором запущен Xsupplicant, и Mac OS X.

Ринат Идрисов
Как подключить настроенную к одному провайдеру сеть, другому провайдеру?
С другими IP и шлюзами без перенастройки лок. компов?
Александр Булахов
Александр Булахов | Репутация: 102 (Кандидат) 11 июня 2008 в 22:14

Как подключена Ваша сеть к сети провайдера (напрямую, посредствам коммутатора или через маршрутизатор)?
1. Если напрямую, то Вам придется поменять все сетевые настройки в Вашей локальной сети на те, которые Вам выдаст провайдер
2. Если вы подключены через маршрутизатор, то Вам нужно будет поменять сетевые настройки только на WAN-интерфейсе маршрутизатора (если маршрутизатор - это компьютер с 2-мя сетевухами, то нужно будет поменять сетевые параметры на той карте, которая смотрит в сторону провайдера). При этом менять настройки в локальной сети не придется, т.к. маршрутизатор использует трансляцию адресов (NAT)

Просьба поточнее сформулировать вопрос, а то очень много встречных вопросов возникает :)

Евгений Евглевский
Александр Князев
Александр Князев | Репутация: 101 (Кандидат) 10 июня 2008 в 13:54

У МЯ ДОМА СТОИТ это Firewall он предназначен для сканирования программ которые лезут в инет без вашего разрешения например svchost и т.д. и вообще отвечает за безопастность ... ПРИ ПРАВЕЛЬНОМ ИСПОЛЬЗОВАНИИ ОЧЕНЬ ХОРОШАЯ ПРОГРАММА.

Сергей Репп
Сергей Репп | Репутация: 104 (Кандидат) 10 июня 2008 в 23:26

В компе находится гдето примерно 880 портов доступа к интернету, и все программы подключаются к инету используя какойнибудь из этих портов, например Винда использует для своих обновлений 135 порт. Фаервол-это программа которая контролирует все эти порты, чтобы какая нибудь программа без спроса не подключалась к инету, и программы из инета не могли залезть в комп. Comodo Firewall это неплохая и главное бесплатная программа с понятным русским интерфейсом, но некоторые антивирусники не могут работать совместно с фаерволами, у Каспера например свой сетевой экран. Вообще я читал про них, и самый лучший считается OutPost Firewall (но он платный), а стандартный Виндовский фаервол бесполезная программа

Марина Живодрова
Как можно заставить компьютеры в локальной сети грузиться с одного компьютера?
Цель: присечь несанкционированные установки игрушек и прочего...
Андрей Анисимов
Андрей Анисимов | Репутация: 114 (Кандидат) 10 июня 2008 в 10:48

Если клиенты работают на WinXP, то ограничить их действия можно использованием пользоательских политик (самый простой вариант - не давать прав администратора), второй вариант - домен и раздавать политики централизованно, третий вариант - тонкие клиенты на Linux с автоматическим подключением к Win-серверу в терминальном режиме + те же ограничения.

Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 10 июня 2008 в 16:58

вообще, нужно всегда указывать что есть (железо, ПО/ОС), что требуется... а так... гадание на кофейной гуще... за то и минусы ставит народ...

Денис Юрченко
Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 9 июня 2008 в 16:41

Биллинг - это прежде всего приложение и обслуживающая его инфраструктура.Обеспечение безопасности биллинга - это обеспечение безопасности серверов приложений, баз данных, каналов связи, обеспечение целостности биллинговой информации и обеспечение безопасности сопряженных систем, например, подключенныхк биллингу crm/erp систем.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 9 июня 2008 в 20:16

На сегодняшний момент применяются три основных способа защиты от подмены адресов пользователями сети или их вариации. Самый распространенный и популярный у операторов среднего уровня и в домашних сетях - тунеллирование. Суть его в том, что для того что бы иметь доступ к ресурсам абоненту необходимо установить соединение "точка - точка" и получить маршрутизируемый адрес от VPN сервера, что возможно лишь при знании пароля доступа. Опорные адреса базовой сети при этом не маршрутизируются.
Следующий надежный способ защиты - применение полноценного, как правило, шифрованного канала VPN между абонентом и точкой доступа оператора. Этот способ требует наличия специализированного ПО, как на стороне абонента, так и на стороне сервера доступа. Хорошим примером ПО, реализующего указанный способ защиты является популярный сегодня пакет CheckPoint Firewall-1 совместно с функцией VPN, где в качестве клиентской части выступает SecuRemote. Этот способ и ему подобные не лишен недостатков и главным из них является дороговизна, либо сложность реализации в случае если коммерческий продукт заменяется ПО собственной разработки.
Последним и самым "свежим" на сегодняшний день способом защиты от НСД является стандарт 802.1х. При условии применения 802.1х совместно с протоколом Sflow, такими возможностями коммутаторов HP ProCurve как "port isolation group", "MAC address lockdown", "ACL" и при наличии механизмов контроля, за возможной подменой IP и MAC адресов,данный стандарт приближает предложенный способ защиты к идеальному.

Владимир Вяткин
Какие существуют правила по маршрутизации звонков?
если звонок на номер 5555555 пришел с оператора А, может ли звонок с номера 5555555 уйти на оператора Б.
Андрей Гапон
Андрей Гапон | Репутация: 103 (Кандидат) 9 июня 2008 в 21:18

1. Оператор А занят.
2. Оператор А неотвечает.
3. Постоянная переадресация.
4. Звонок отправляется оператору А или Б взависимости от номера звонящего(CLI).
5.Зависимость от дня недели и времени суток.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 12 июня 2008 в 18:39

В общем случае "ДА", зависит от используемого коммутатора.
Почитай здесь: http://www.usco.ru/files/callcenter/CallCenterRus.pdf

Станислав Киценко
Как сделать выход из локалки в Инет через два внешних интерфейса?
FEDORA 6 всё в одном, почта, веб, прокси. Нужно настроить фаервол, чтобы почта ходила через один интерфейс, а прокси работал через другой интерфейс. Сейчас стоит скрипт фаервола ARNO, в iptables не силен. Возможно есть решения попроще?
Денис Губанов
Денис Губанов | Репутация: 113 (Кандидат) 9 июня 2008 в 09:25

если кроме как от прокси траффик на 80 порт ниоткуда не ходит - можно маркировать исходящие пакеты на 80 порт (и другие по необходимости) с помощью iptables и все пакеты с маркой разруливать на нужный интерфейс с помощью iproute2 fwmark (http://www.opennet.ru/docs/RUS/adv_route_qos/ глава 4)

Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 10 июня 2008 в 18:15

нужно копать в сторону iproute2. Для примера:
http://gazette.linux.ru.net/rus/articles/lartc/c1430.html // и вообще прчитай там побольше ))))

Роман Сокольников
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 20:09

«Если Вы думаете, что технологии могут решить Ваши проблемы безопасности, то Вы не понимаете ни проблем безопасности, ни технологий».
Б. Шнайер
http://www.citforum.ru/security/internet/security_pol/ - хороший ресурс для начала бесконечного процесса.
PS Современный толковый словарь русского языка Ефремовой: «Политика - ... 3. перен. разг. Образ действий, направленных на достижение чего-л., поведение, определяющее отношения с людьми».
Тогда политику можно выработать или описать, проводить п., придерживаться п., но не написать.

Александр Булахов
Александр Булахов | Репутация: 102 (Кандидат) 11 июня 2008 в 22:24

Скиньте мне свой e-mail. Я Вам подкину документ для примера (Политика в области информационной безопасности)

Олег Тузов
Вячеслав Ачкасов
Вячеслав Ачкасов | Репутация: 109 (Кандидат) 9 июня 2008 в 05:30

для оживления статичной web-страницы. Но это третий шаг, а первые два: HTML и CSS. А следующие два: PHP (или Perl) и MySQL ;-)

Владислав Шиканов
Владислав Шиканов | Репутация: 142 (Кандидат) 9 июня 2008 в 15:57

С помощью javascript можно делать как функционал так и дизайн веб страницы. Вот попробуйте поработать с jQuery, вы увидите всю мощь javascript - анимация, ajax, простое обращение к тегу и его свойствам.. В сложных приложениях, в формах с большим количеством инпутов.. javascript просто не заменим.