3D моделирование в LightWave 8
Добро пожаловать в LightWave 3D8!
LightWave - это мощная программа для 3D-моделирования, анимации и визуализации. Данный продукт может применяться в самых разнообразных областях: от создания высококачественных изображений для полиграфии до выполнения всевозможных спецэффектов в кино и телевидении. Используя широчайший набор инструментов моделирования и анимации, предоставляемых пакетом LightWave, можно в мельчайших подробностях воссоздать тонущий «Титаник» или оживить героя видеоигры. Непревзойденное фотографическое качество получаемых изображений многие считают промышленным стандартом.
Вы в совершенстве освоите интерфейс LightWave 3D, а также возможности предоставляемого инструментария. Несмотря на то что LightWave - очень мощный программный продукт, он сравнительно прост в изучении и, кроме того, легко и быстро настраивается. Предусмотрены варианты конфигурации программы для начинающих и опытных пользователей. В главах 3-5 описывается Modeler (Редактор моделей), предназначенный для моделирования объектов; в главах 6-13 рассматривается Layout (Редактор сцены), который используется для создания анимации, настройки внешнего вида моделей, освещения, композиции и визуализации сцены. Тщательно подобранные примеры позволяют быстро освоить принципы работы одного из самых популярных программных продуктов трехмерного моделирования. Читайте внимательно, и, возможно, в один прекрасный день мы увидим на экране и вашу работу.
Введение
Интерфейс Layout
Обзор
Настройка Modeler
Моделирование с использованием слоев
Текстурные UVкарты
Самоучитель по Light Wave 8
Прочитав эту книгу, вы в совершенстве освоите интерфейс LightWave 3D, а также возможности предоставляемого инструментария. Несмотря на то что LightWave - очень мощный программный продукт, он сравнительно прост в изучении и, кроме того, легко и быстро настраивается. Предусмотрены варианты конфигурации программы для начинающих и опытных пользователей. В главах 3-5 описывается Modeler (Редактор моделей), предназначенный для моделирования объектов; в главах 6-13 рассматривается Layout (Редактор сцены), который используется для создания анимации, настройки внешнего вида моделей, освещения, композиции и визуализации сцены. Тщательно подобранные примеры позволяют быстро освоить принципы работы одного из самых популярных программных продуктов трехмерного моделирования. Читайте внимательно, и, возможно, в один прекрасный день мы увидим на экране и вашу работу.
Введение
Первый запуск
Окна проекций
Создание геометрии
Редактирование геометрии
Точечные карты
Основы анимации
Объекты и кости
Освещение
Камеры
Дополнительные инструменты анимации
Создание спецэффектов
Поверхности и текстуры
Создание сцены
Издательская система Adobe PageMaker
Если вы до сих пор не работали с издательскими системами, то такой вопрос вполне закономерен. Современные текстовые редакторы обладают весьма широкими возможностями и позволяют управлять такими элементами верстки, какие еще в недавнем прошлом были прерогативой издательских систем. Но, тем не менее, если речь идет именно об издательстве, то для получения высококачественных макетов вам не обойтись без системы верстки. Ниже приведена сравнительная таблица возможностей одной из наиболее популярных издательских систем — PageMaker и одного из наиболее широко применяемых текстовых редакторов — Microsoft Word. Несмотря на общую тенденцию расширения возможностей текстовых редакторов (например, поддержка стилей абзацев, шаблонов, работы с графикой, кернинга и трекинга) и заимствования издательскими системами некоторых удачных находок современных текстовых редакторов (макроопределения и макроязыки, создание электронных публикаций и др.), как такового слияния не происходит. Это обусловлено различной направленностью этих программ. Издательские системы ориентированы на типографское воспроизведение создаваемых документов. Они содержат многие "лишние" для текстовых процессоров функции: поддержку цветоделения и управления цветом, тонкие настройки характеристик шрифта (точный, заказной и ручной кернинг и трекинг), треппинг, высокую точность расположения элементов и др. Но без этих функций при создании полиграфического продукта не обойтись.
Нельзя не упомянуть и об отличии, которое бросается в глаза. Издательские системы ориентированы на работу с текстовыми и графическими блоками, в то время как текстовые процессоры — на работу с одним текстовым блоком, хотя и состоящим из произвольного числа колонок. Эта концепция издательских систем позволяет с абсолютной свободой (вы не приходили в отчаяние от неожиданного поведения рамок в Microsoft Word?) размещать текстовые и графические материалы на страницах. Вы не чувствуете себя скованным ограничениями инструмента, а следуете только своей дизайнерской идее.
Речь идет не о сравнении, что лучше: издательская система или текстовый процессор, а о том, что более соответствует вашим задачам. Мы советуем использовать текстовый процессор для создания небольших документов, рассчитанных на узкий круг читателей. Если же документ предназначен для чтения широкой аудиторией, то лучше обратиться к издательской системе. В случае создания макетов для типографского тиражирования издательская система просто необходима.
Введение
Начала
Обзор процесса подготовки публикации
Установки PageMaker
Форматирование символов
Форматирование абзацев
Глобальное форматирование
Импорт текста
Редактирование текста
Рисование средствами PageMaker
Импорт графики
Самоучитель по Making The Drawings
Классический курс инженерной графики включает основные разделы начертательной геометрии и черчения и является также основой, базой для дальнейшего изучения специальных графических курсов: компьютерной графики, строительного, горного, топографического черчения и др.
Предисловие
Материалы
Форматы
Деление отрезка прямой
Определение чертежа
Метод проекций
Комплексный чертеж точки
Образование линий
Образование поверхностей
Общие сведения о преобразовании комплексного чертежа
Общие сведения о позиционных задачах
Общие сведения о метрических задачах
Общие сведения об аксонометрических проекциях
Построение видов на чертеже
Разъемные соединения
Общие сведения о выполнении и оформлении рабочих чертежей деталей
Общие сведения об изделиях
Список литературы
Fractal Design Painter 5
Выделение в программе Painter — это некоторая область “специального назначения”. В зависимости от установленного режима эта область может быть как участком изображения, защищенным от редактирования, так и областью приложения изменений, вносимых в изображение. К инструментам создания выделений относятся следующие инструменты:
Rectangular и Oval Selection (Прямоугольная и овальная область) — альтернативные инструменты, предназначенные для задания областей выделения соответственно прямоугольной и овальной форм; инструмент Lasso (Лассо) предназначен для задания выделения произвольной формы; Magic Wand (Волшебная палочка) — для выделения фрагментов изображения на основе сходства цветов, сравнение которых осуществляется в соответствии со значением параметра Tolerance (Допуск).
Палитра Controls Paint Bucket
Объекты программы Painter
Палитра Art Materials
Совмещение плавающих объектов
PLUGIN FLOATERS палитра OBJECTS
Векторные объекты программы
Кисти программы Painter 5
Дома "выстраиваются"
Клонирование изображений
Художественные средства программы
Kais Power Tools
Kai's Power Tools 3 (KPT3) - это мощный комплект программных средств, разработанных Kai Krause и фирмой MetaTools, Inc.
Эти программы подключаются к какой-либо главной прикладной программе редактирования растровой (bitmap) графики, которая поддерживает архитектуру Adobe Photoshop Plug-in, и работают через нее как фильтры. Таким образом качественно расширяется диапазон изобразительных и редактирующих средств, а также специальных динамических эффектов главной программы
Данное описание ориентировано на пользователей, владеющих операционной системой Windows '95 или Windows NT и знающих основные компоненты главной программы (например- Adobe Photoshop, Fractal Design Painter, Corel PHOTO-PAINT и т. д.), однако существует версия Kai's Power Tools и для систем Macintosh
Кнопка Help
Художник внутри вас
Мое исследование началось с изучения изложенных в письменной форме идей множества творческих личностей. И тут я поняла - и они сами подтверждали это, - что одними только записанными словами зачастую невозможно достаточно точно описать творческий процесс, как они переживали его. Некоторые из этих людей говорили, что истинное творчество требует, чтобы мы каким-то образом отошли от привычного режима мышления и попытались увидеть вещи по-иному, взглянули на мир с другой точки зрения. Другие выражали серьезное опасение, что вербальный язык может быть неподходящим для решения некоторых творческих задач и что слова порой даже мешают мышлению.
Однако вербальный язык и аналитическое мышление с таких давних времен господствуют в жизни человека, что трудно представить, что могли бы существовать какие-то иные средства передачи переживаний - доступные для осмысления, но все же другие.
Новый взгляд на искусство видения
Рисунки как красивые жесты
Цвет и цветовоспроизведение
Действие на органы зрения излучений, длины волн которых находятся в диапазоне 400—700 нм, приводит к возникновению зрительных ощущений. Эти ощущения различаются, количественно и качественно. Их количественная характеристика называется светлотой, качественная -цветностью. Физические свойства излучения — мощность и длина волны — тесно связаны со свойствами возбуждаемого им ощущения. С изменением мощности изменяется светлота, а с изменением длины волны — цветность.
Первоначальное представление о светлоте и цветности можно проиллюстрировать, поместив окрашенную поверхность частично на прямой солнечный свет, а частично — в тень.
Цвет и объекты, изучаемые теорией цвета
Мера количества краски
Практическое руководство по рисунку и живописи
В наших практических заданиях вы найдете уроки, которые должны помочь вам начать систематические занятия рисунком и живописью. Задания не представляют собой свода «тренировочных» упражнений, обязательных для «выработки суммы навыков», а предлагаются вам в качестве своеобразного компаса на пути в искусство, в мир художественных образов. Мы хотим, чтобы вы, прежде всего, учились видеть окружающую жизнь глазами художника.
Пусть каждый ваш рисунок, этюд, эскиз наполняется вашими впечатлениями, вашим отношением к тому, что вы изображаете. Пишите и рисуйте то, что увлекает вас, пробуждает живой интерес и вызывает желание взяться за кисть или карандаш. Удивление, восторг и влюбленность в прекрасное, открытие красоты в природе — первое и самое необходимое условие для творчества. А искренность, неподдельность переживаний, по меткому выражению замечательного артиста и художника С. Образцова, это — «горючее, приводящее в действие талант».
Цель наших занятий-помочь вам развить наблюдательность и творческое воображение, найти конкретные изобразительные задачи, познакомить вас с образным языком рисунка и живописи. Занятия принесут вам пользу, если в результате, прямо скажем, нелегкой работы и нелегких поисков решения этих задач вы ощутите радость создания своих первых самостоятельных произведений.
Начинающему художнику
Рисунки по памяти и по представлению
Эффекты рисования
Модуль Paint Effects (Эффекты рисования) является одним из наиболее забавных и визуально интересных инструментов в Maya. На первый взгляд он выглядит как программа для рисования деревьев и цветов, но позволяет также рисовать трехмерные объекты на поверхности других трехмерных объектов. К примеру, можно нарисовать дерево на поверхности и его компоненты — ствол, ветви листья — будут выглядеть так, словно они реально существуют в трехмерном пространстве. Вы даже сможете редактировать и анимировать эти элементы, чтобы получить пространство с реалистичным освещением, движением и тенями. С помощью модуля Paint Effects можно создать целый пейзаж за несколько минут и рассмотреть его с разных сторон посредством нескольких щелчков кнопкой мыши.
Обзор эффектов рисования
Имитация динамики твердого тела
Ускорение процесса визуализации
Работа с Maya для пользователей МАХ
Работа с Maya для пользователей Lightwave
Maya 4.01 для Linux
Основные клавиатурные комбинации в Maya
Как рисовать мангу
Хорошо, теперь вы научились рисовать статичную стоящую фигуру и хотите заставить ее двигаться и драться. Фишка тут в фигурке-"болванчике" и линии ее движения. Множество художников (даже я раньше) начинают сразу рисовать фигуру с одежды, мускулов и прочих деталей. Путь к хорошей фигуре - хорошая основа, и "болванчик" поможет нам в этом.
Действие
Женская грудь
Chibi-Art
Одежда
Одежда (часть 2)
Дракон
Женское тело
Женское тело (часть 2)
Драки
Руки
Мужское тело
Торс
Робот
Перспектива
Оперенные крылья
Кожистые крылья
Пряжки, молнии
Тела в стиле "Dragonball Z"
Раскраска 2
Раскраска 3
Падший ангел
Фон
Раскраска в Adobe Photohop
Дождь
Тени: лицо и тело
Угол обзора и динамика
Создание комикса
Страница комикса
Сюжет комикса
Эмоции
Женские глаза
Волосы
Форма головы
Поцелуй
Губы
Мужские глаза
Нос и рот
Клауд из "Final Fantasy VII"
D из "Vampire Hunter D"
Элли из "Xenogears"
Гоку из "Dragonball Z"
Ирия из "Iria: Zeiram the Animation"
Koноко из "Oni"
Пикколо из "Dragonball Z"
Pikachu из Pokemon
Рей Аянами из "Neon Genesis Evangelion"
Роуэн Хашиба из "Ronin Warriors"
Шампу из "Ranma 1/2"
Токико Мима из "Key: the Metal Idol"
Транкс из "Dragonball Z"
Цунами из "Tenchi Muyo"
Вегета из "Dragonball Z"
Русская народная живопись
На данный момент в сеть выложено немало книг. Есть полезные, есть не очень. Но все-таки это правильно, что мы постепенно переводим в цифры накопленную нами информацию.
Я будущий филолог по образованию и дизайнер по призванию. Однажды я поняла, что меня тянет узнать больше о народных узорах, о том, как украшал свой быт русский народ. К тому же мне показалось, что это может стать не абы каким источником вдохновения и ослабит некоторую тягу к плагиату. А вот когда берешь у народа — берешь у себя (старинная поговорка плагиаторов). В конце концов, не только японцы, индейцы и прочие придумали свои оригинальные техники и узоры. У нас тоже такое было, пока все это не запустили в массовое производство и не опошлили всю идею. А идей на самом деле очень много!
Однако, полазив по сети, я практически ничего не нашла, кроме нескольких страниц, скупо описывающих хохломскую роспись (тут я вспоминаю Артемия Лебедева и его домашнюю страничку, где он писал, что ненавидит гжель, палех и хохлому) и (слава тому, кто это отсканировал!) отличные огромные фотографии русских народных вышивок.
Предисловие
Возвращение Жар-птицы
Путешествие в прошлое
Русская народная живопись
Сундучок-теремок
На землях Марфы Борецкой
Живописцы с Выга и Онеги
Продолжение путешествия в прошлое
У потомков Марфы Борецкой
Кони, лебеди и олени
Живописцы из Городца и Костромы
Золотая Хохлома
Что же мы узнали
Словарь незнакомых слов, встречающихся в тексте
Сайтостроительство
Каждый год выходит масса книг по информационным технологиям. Среди них не так много классических или, если так можно выразиться, правильных. Более девяноста процентов - полнейшая чепуха, их даже можно назвать вредными книгами. У меня уже давно зреет идея создать сайт, на котором вести рейтинг и обсуждение книг. В интернет-магазинах, как правило, либо все отзывы положительные, либо вообще никаких отзывов. Можно будет также завести черный список технических писателей, которые занимаются профанацией, выдавая за книгу плохой пересказ справочного руководства. Книга принципиально отличается от справочного руководства авторским взглядом по различного рода вопросам, основанным на его личном опыте. Данную книгу, в точности и в таком виде, никто кроме меня не написал бы. Возможно, кто-нибудь и написал бы, и даже написал бы лучше меня, но это была бы другая книга на основе опыта и кругозора другого человека. Если же говорить о справочном руководстве, например, по языку Си, то мое справочное руководство ничем бы не отличалось от справочного руководства Василия Пупкина. Оба руководства сводились бы к техническому документированию функций, которые совершенно одинаково работают и на моем компьютере, и на компьютере Васи Пупкина.
Основы сетевых технологий
Информация о клиенте
CASE-средство проектирования баз данных ERWin
Создание сайтов - статьи
"Информация для размышления": изолированная структура (silo) - модное техническое словечко, обозначающее любые неэффективные и дорогие элементы в несовместимом программном обеспечении. Изолированные структуры являются "мишенью" для Web-сервисов. Можно сказать, одно из предназначений Web-сервисов - разрешение проблемы изолированных структур. Так почему же за последние три года Web-сервисам так и не удалось реализовать эту задачу? Именно таким вопросом задались аналитики исследовательской компании IDC. В своей работе "Web-сервисы: растущие опасения" они предлагают свое видение проблемы, высказывают предположения о дальнейшей судьбе Web-сервисов. Однако, прежде чем познакомить читателя с их точкой зрения, будет нелишним привести "краткую историческую справку".
Напомним, что практически три года назад Web-сервисы рассматривались как новое и перспективное направление информационных технологий. Тогда с ними были связаны большие надежды. Так, еще в марте 2002 года Журнал клуба знатоков DWH, OLAP, XML () рассказывал о прогнозах консалтинговой компании The Stencil Group (более подробно см. "Рынок Web-служб: прогнозы The Stencil Group"). Ее сотрудники прогнозировали, что на рубеже 2004-2005 годов должна начаться третья и последняя фаза развития Web-сервисов - этап их активного использования. Однако, сегодня можно констатировать, что развитие Web-сервисов происходят с явной задержкой
Практическая хореография Web-сервисов
Решения для построения сервисов – новые возможности
Технология сервера порталов
WSDL: взгляд изнутри
Энциклопедия создания сайтов
Вот... поговорим теперь о конкретном. О рабочем столе. Что на нем должно быть и как за ним работать.
На столе может стоять абсолютно все что угодно. Пепельницы, пиво, водка, мониторы, клавиатуры, мыши. Компьютер на столе держать необязательно - у одного моего приятеля материнская плата вообще была привинчена к стене, поверх обоев.
Компьютер может быть любым. Конечно же, лучше, когда он быстрый, но это не обязательно. Для создания хорошей страницы это совершенно не обязательно. Неплохо бы иметь и цветной монитор, но если его нет, это не может быть причиной для бездействия. Дмитрий Кирсанов, например, очень долго работал за монохромным монитором. Это не помешало ему стать автором популярных цветных страниц. (Правда, когда он купил-таки цветной экран, то пришел в ужас от раскраски собственных сайтов.)
При создании страниц я рекомен do you удержаться от использования таких программ как FrontPage(r), HomePage(r), PageMill(r), SiteMill(r) и т.п. Если вы одной рукой мешаете в кастрюле борщ, другой утомительно замачиваете белье, а третьей собираетесь делать сайт, то это ваши программы (они для домохозяек).
Энциклопедия создания сайтов для начинающих.
Клиентский JavaScript. Справочник
JavaScript это созданный корпорацией Netscape межплатформенный объектно-ориентированный язык скриптинга (сценариев) для клиентских и серверных приложений.
Этот справочник является справочным пособием по языку JavaScript, включая ядро и клиентский JavaScript.
Об этом справочнике
Объекты, методы и свойства (часть 1)
Checked
Form
Length
Netscape
Описание
Static-свойство объекта Math
Метод anchor
Метод setHotKeys
Параметры
Примеры
Записывается значение свойства
Два способа установки года
Prototype
Конструктор Function
Target
Свойства и функции верхнего уровня
Обработчики событий
Событие KeyDown
Операторы
Операции
Java-классы, конструкторы и методы
Приложения
Электронный магазин на Java и XML
Одна из причин быстрого распространения XML заключается в том, что Интернет способствует знакомству широких слоев пользователей с HTML, стандартным языком разметки web-страниц. HTML помог многим пользователям получить представление о том, как с помощью тегов в простой текст можно включать дополнительную информацию. Основываясь на этой идее, можно сделать следующий небольшой, хотя и нетривиальный, шаг — перейти к использованию тегов XML для описания данных.
Наиболее очевидным преимуществом XML является возможность расширения этого языка для решения специфических для каждого пользователя задач. Эта возможность делает XML столь привлекательным для тех, кому приходится работать с различными типами данных в какой-либо специальной области. Другoe, не столь очевидное преимущество заключается в том, что для любых расширений этого языка при проверке и обработке данных можно продолжать использовать инструментарий XML, если только при записи данных соблюдены правила языка.
Введение
Описание данных с помощью XML
Каталог товаров на XML
Представление XML-каталога в сети
Заполнение корзины покупателя
Оплата и подтверждение заказа
Обслуживание виртуального каталога
Поиск своего покупателя с помощью опросов
Новости на сайте
Привлечение постоянных посетителей
Web-приложения на Java
Интерфейсы API для сервлетов и JSP-страниц
Словарь терминов
Самоучитель по Pogramming Sistem Security
Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.
Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
В книге помимо базовых основ написания драйверов, являющихся неотъемлемыми компонентами средств защиты информации, представлена общая и сетевая архитектура ОС Windows NT. Описание архитектуры необходимо для определения предоставляемых возможностей по реализации и встраиванию средств защиты сетевой информации, а также для сравнения возможных способов реализации защиты и определения наиболее предпочтительных способов. Исследование архитектуры ОС Windows NT позволяет определить не только то, как и куда можно встроить средство защиты, но и то, как этому средству предоставить наибольшие возможности со стороны операционной системы, поскольку от этого зависит решение конкретных задач по защите, которые оно сможет реализовать.
Введение
Что такое драйвер
Общая архитектура Windows NT
Подключение фильтра к устройству
Сетевая архитектура Windows NT
Общие вопросы обеспечения безопасности в операционной среде Windows NT/2000
Самоучитель по Secure Web
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET
Серверы корпоративных баз данных
Появление в 80-х годах персональных компьютеров (ПК) и локальных сетей ПК самым серьезным образом изменило организацию корпоративных вычислений. Однако и сегодня освоение сетевых вычислений в масштабе предприятия и Internet продолжает оставаться не простой задачей. В отличие от традиционной, хорошо управляемой и безопасной среды вычислений предприятия, построенной на базе универсальной вычислительной машины (мейнфрейм) с подсоединенными к ней терминалами, среда локальных сетей ПК плохо контролируется, плохо управляется и небезопасна. С другой стороны, расширенные средства сетевой организации делают возможным разделение бизнес-информации внутри групп индивидуальных пользователей и между ними, внутри и вне корпорации и облегчают организацию информационных процессов в масштабе предприятия. Чтобы ликвидировать брешь между отдельными локальными сетями ПК и традиционными средствами вычислений, а также для организации распределенных вычислений в масштабе предприятия появилась модель вычислений на базе рабочих групп.
Основы конфигурирования серверов баз данных
Серверы компании IBM
Организация конвейера
Продолжительность резервного копирования
Сравнение долей промахов для алгоритма
Wingate 3 по-русски
Защищенный доступ к Unix серверу
Сервер. Администрирование в вопросах и ответах
При выборе типа инсталляции Вашего сервера обычно руководствуются видом лицензии сервера, приобретенной Вашей организацией. От вида лицензии зависит и стоимость всего проекта, внедрения Domino в организации или ее филиалах.
Семейство серверов Domino R5 представляет собой программную серверную платформу, предоставляющую широчайший спектр функций передачи сообщений, мощную архитектуру Web-приложений для разработки деловых приложений, легко масштабируемых, надежных, которые удовлетворят даже самых крупных корпоративных заказчиков. Благодаря единой архитектуре, серверы Domino позволяют заказчикам воспользоваться гибкостью подхода “начать с малого и быстро расширяться”.
Какой тип инсталляции программного обеспечения сервера выбрать
Использование топологии репликаций Peer-to-Peer
Установка и настройка Transaction logging
Как изменить общее имя пользователя?
Server Directory Catalog
Скрытие списка баз данных сервера для Web клиентов
Настройка маршрутизации Notes почты
Настройки Person документов, для пользователей IMAP
Остановка задачи Router
Пользователи получают сообщение – File is in use by another process
Просмотр сертификатов ID файла
Русские буквы на консоли Domino Administrator
Создание документа подключения для двух серверов
Управление базой данных Shared Mail
Временное запрещение маршрутизации почты
Создание апплета GNOME
Этот цикл посвящен теме создания апплетов для панели GNOME. Если кратко, апплет - это маленькое приложение, которое встраивается в панель и либо информирует о чем-либо (например, погоде, или о состоянии батареи), либо выполняет какие-либо одноэтапные действия (запускает поиск, изменяет громкость и т.д.).
Продолжение
Хранилища данных - статьи
Системы поддержки принятия решений — основа ИТ-инфраструктуры различных компаний, поскольку эти системы дают возможность преобразовывать обширную бизнес-информацию в ясные и полезные выводы. Сбор, обслуживание и анализ больших объемов данных, — это гигантские задачи, которые требуют преодоления серьезных технических трудностей, огромных затрат и адекватных организационных решений.
Системы оперативной обработки транзакций (online transaction processing — OLTP) позволяют накапливать большие объемы данных, ежедневно поступающих из пунктов продаж. Приложения OLTP, как правило, автоматизируют структурированные, повторяющиеся задачи обработки данных, такие как ввод заказов и банковские транзакции. Эти подробные, актуальные данные из различных независимых точек ввода объединяются в одном месте, и затем аналитики смогут извлечь из них значимую информацию. Агрегированные данные применяются для принятия каждодневных бизнес-решений — от управления складом до координации рекламных рассылок.
Технология баз данных в системах поддержки принятия решений
BI для массового использования: барьеры, которые нужно преодолеть
Business Intelligence обещает значительный рост
Немного истории
Выбор системы бюджетирования: основные требования
Verizon Communications Inc: разработка ССП для управления персоналом
Verizon Communications Inc: внедрение ССП для управления персоналом 2
Новый подход к построению корпоративного
Дадим слово критикам
Оперативные финансовые услуги Wells Fargo
Реализация системы сбалансированных показателей
Технология изнутри
Что Business Intelligence предлагает бизнесу
Архитектура современной информационно-аналитической системы
Как использовать Business Intelligence в страховании
Интеграция корпоративной информации: новое направление
Адаптивное управление по прецедентам, основанное на классификации состояний управляемых объектов
Интервью с Найджелом Пендзом
Нyperion Pillar и Hyperion Essbase. Характеристики продуктов. Пример применения
Развитие рынка ПО для бюджетирования
Характеристики процесса
Популярные продукты для бюджетирования. SAS и Comshare
Характеристики BI-среды
Методы трансляции
Data Mining на службе у таможни
Эволюция CASE -средств моделирования
Что такое Business Intelligence?
Классификация OLAP-систем вида xOLAP
Хранилище данных: вопросы и ответы
56 способов защитить ребенка от преступления
Школа выживания, или 56 способов защиты вашегоребенка от преступления является первым учебником побезопасности вашего ребенка. Она поможет вам правильнопостроить свои методы воспитания, помочь ребенку в труднойситуации. Воспользовавшись нашими советами, возможно, вынайдете общий язык со своим ребенком. Ведь именно понимания такне хватает в наших с детьми отношениях. В этой книге авторы, педагог-психолог и криминалист с27-летним стажем работы в органах внутренних дел, постаралисьразобрать наиболее типичные ситуации, когда ребенок пособственной вине или из-за взрослого человека попадает в беду.Здесь вы сможете найти советы, как найти няню для вашегоребенка, как выбрать школу, что должен знать ребенок опреступнике и преступлениях, и как ему самому не встать на этотскользкий путь.
Поговори со мною, мама
Ребенок в машине
Ребенок и школа
Введение в защиту информации от внутренних ИТ-угроз
Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".
Приблизившись к решению проблемы защиты периметра информационной системы снаружи, производители средств информационной безопасности оставили без внимания то, что делает пользователь с "санкционированным" доступом. Вендоры программного и аппаратного обеспечения, словно сговорившись, увеличивают количество каналов, портов и протоколов, по которым легальный пользователь может похитить информацию – системы становятся все более дружелюбными к пользователю. Беспроводные протоколы IrDA, Bluetooth и WiFi, сменные носители (от традиционных flash-носителей до медиа-плееров и фотокамер), программы синхронизации мобильных телефонов и PDA, позволяют достаточно легко передавать огромные объемы информации. Доступ к высокоскоростным каналам Интернет, постоянно растущий объем файлов, которые возможно присоединять к почтовым и IM сообщениям позволяют пересылать большие объемы информации.
TOP10 ошибок защитников программ
Методы и средства защиты информации
Техника снятия дампа с защищенных приложений
Переполняющиеся буфера - активные средства защиты
Управление рисками обзор употребительных подходов
Теория и практика защиты программ
Программное обеспечение современных компьютерных систем является очень сложным изделием, при создании и функционировании которого активно используются автоматизированные средства его разработки и общесистемное программное обеспечение, объем и сложность которого могут превышать прикладное программное обеспечение на порядки. Поэтому в общем случае, обеспечение абсолютного качества программных продуктов представляет собой практически неразрешимую задачу, что является причиной того, что ни один программист, ни одна организация-разработчик не гарантирует полноценной надежности создаваемого программного продукта. При этом особую сложность, наряду с поиском, локализацией и устранением программных ошибок, представляет собой обнаружение дефектов, преднамеренно вносимых, как на этапе создания программных комплексов, так и их эксплуатации.
Кроме того, существенный урон производителю программных продуктов наносят такие несанкционированные действия, как несанкционированное копирование программ, их незаконное распространение и использование.
Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Правило подпрограммы или сегмента программы №3
Реализация алгоритма «Квадратного корня»
Схема АПРС
Техника защиты компакт-дисков от копирования
Книга ориентирована на широкой спектр читательской аудитории. По минимуму –— никакой специальной подготовки от читателя и не требуется, он даже может не знать из каких секторов состоит CD-ROM (99% программистов этого, кстати, и не знают). Вся информация, необходимая для осмысленной работы с CD-ROM'ом, изложена непосредственно в самой книге и отсылки к посторонним источникам минимальны. Читатель не обязательно должен уметь программировать, т. к. все необходимые утилиты для анализа/защиты/взлома лазерных дисков уже прилагаются к книге. Наконец, читатель может воспользоватьсядаже не уметь читать, –
автоматическимие копировщикамии, разработаннымие автором, которые все сделают за него. Так что книгу стоит покупать уже ради одного содержимого прилагаемого к ней CD.
По максимуму –— читатель должен знать математику в объеме вузовской программы, "уметь держать в руках" дизассемблер и "свободно говорить" на Си и ассемблере. Чтение настоящей книги, конечно, не сделает его "богом", но: безграничную власть над лазерными дисками он все-таки получит и сможет вытворять с ними то, что другим и не снилась.
Мысли о хакерах, защитах и программировании
Обитатели "сумеречной зоны", или из "морга в реанимацию"
Автоматическое копирование и обсуждение его результатов
Защиты, основанные на привязке к носителю
Зарождение криптографии
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.
Электронные ключи защиты
Подстановка Цезаря
Защита программ
Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).
Существующие системы защиты программного обеспечения можно классифицировать по ряду признаков, среди которых можно выделить метод установки, используемые механизмы защиты и принцип функционирования.
Системы защиты ПО по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули ПО; системы, встраиваемые в исходный код ПО до компиляции; и комбинированные.
Оценка эффективности систем защиты программного обеспечения
Анализ средств преодоления систем защиты программного обеспечения
Процедура разработки систем программно-технической защиты программного обеспечения
Криптография
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите
информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того,
их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является
наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят
стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Источники питания
Cтабилизатор собран по схеме моста в выходной цепи, образованного резисторами R4, R5, стабилитронами D1, D2 и светодиодом D3.В диагональ моста включен эмиттерный переход транзистора Q3, управляющего регулирующим составным транзистором Q2,Q1. Составной транзистор включен по схеме с общим эмиттером. Более высокое по сравнению с эмиттерным повторителем выходное сопротивление оконечного каскада компенсируется в этой схеме тем, что выходной каскад имеет высокий коэффициент усиления по напряжению, последнее заметно повышает коэффициент петлевого усиления схемы стабилизатора. Так как напряжение на базе управляющего транзистора Q3 по отношению к плюсовому проводу оказывается стабилизированным, то изменения выходного напряжения передаются на эмиттерный переход этого транзистора без ослабления делителем.
Максимальный ток нагрузки задается резистором R4. Ток базы транзистора Q2 не может превысить значения тока, текущего через резистор R4. Следовательно, подбором этого резистора можно установить требуемый ток защиты. Стабилизатор защищен и от коротких замыканий в цепи нагрузки. Ток короткого замыкания зависит от значения запускающего тока, текущего через резистор R2. Этот резистор подбирается при минимальном сопротивлении нагрузки по устойчивому запуску стабилизатора. Такая система обеспечивает надежный запуск стабилизатора, и практически не ухудшает параметров, поскольку в рабочем режиме ток через резистор R2 замыкается через малое сопротивление открытого стабилитрона D2.
Основные определения и классификация способов подключения и защиты
Защита от замыкания
Преобразователь напряжения
Программирование систем защиты
Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.
Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
В книге помимо базовых основ написания драйверов, являющихся неотъемлемыми компонентами средств защиты информации, представлена общая и сетевая архитектура ОС Windows NT. Описание архитектуры необходимо для определения предоставляемых
возможностей по реализации и встраиванию средств защиты сетевой информации, а также для сравнения возможных способов реализации защиты и определения наиболее предпочтительных способов.
Что такое драйвер
Общая архитектура Windows NT
Сетевая архитектура Windows NT
Анализ сетевой архитектуры ОС Windows NT
Общие вопросы обеспечения безопасности ОС Windows NT/2000
Omert - Руководство по компьютерной безопасности и защите информации
Ну да, ну да, я в курсе, что ты — Большой Босс. Что ты не делаешь сам те вещи, которые другие могут сделать за тебя, получив за это деньги. Поэтому ты не моешь свою машину, не ходишь сам по магазинам (за исключением бутиков и ювелирных салонов), не моешь пол и не протираешь пыль на рабочем столе. Однако даже ты знаешь, что есть вещи, которые за тебя не сделает никто.
Ты же не будешь платить деньги другим людям за то, чтобы они занимались любовью с твоей женой, правильно? Да, я знаю, что это дело интимное, а такое не доверишь посторонним. Но почему ты думаешь, что защита твоей собственной информации — любой, деловой или личной — это менее интимное дело?
Увы, друг мой, защита твоей информации — или хотя бы чёткое понимание того, что это такое и как подобная защита должна строиться — это ТВОЁ ЛИЧНОЕ ДЕЛО! Не Cosa Nоstra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Tua — Твоё Дело!
ЧТо такое защита информации и её классификация
Электронный банкинг
Размер имеет значение
Защита информации
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Cпособы и средства защиты информации
Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
При сборе разведывательной информации на территории России широко используются портативные технические средства разведки. Поэтому в последние годы защите информации от утечки по техническим каналам уделяется все большее внимание.
Классификация и краткая характеристика технических каналов утечки информации
Методы поиска электронных устройств
Информация - сбор, защита, анализ
Теоретический уровень исследования связан с глубоким анализом фактов, проникновением в сущность исследуемых явлений, с познанием и формулированием в качественной и количественной форме законов, т. е. с объяснением явлений.
Далее на этом этапе осуществляется прогнозирование возможных событий или изменений в изучаемых явлениях и вырабатываются принципы действия, рекомендации о практическом воздействии на эти явления.
Методический замысел исследования и его основные этапы
Виды угроз информационным объектам
Введение в защиту информации от внутренних ИТ-угроз
Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".
Теоретические основы защиты информации
Государственная система защиты информации
Методы и средства защиты информации
Защита информации (ЗИ) — динамическая, развивающаяся дисциплина, в которой чрезвычайно высокую роль играют научные исследования. В настоящее время такие исследования ведутся по двум направлениям. Первое направление состоит в раскрытии природы явлений, приводящих к нарушению таких характеристик информации, как целостность, доступность, конфиденциальность, достоверность и т.п. Второе — в разработке практических методов защиты информации от указанных выше явлений. С целью обеспечения фактической базы, необходимой для развития обоих направлений, серьезно изучаются статистика и причины нарушений, личности нарушителей, суть применяемых нарушителями приемов, обстоятельства, при которых было выявлено нарушение. С другой стороны, для определения необходимых и достаточных условий защищенности информации ведутся интенсивные работы по моделированию системы защиты информации (СЗИ).
Тем не менее, ни учет статистических данных о ранее совершенных нарушениях, ни использование самых совершенных моделей, ни другие средства не могут дать гарантии абсолютной защищенности информации. Но что делать, если решение об обработке информации все же необходимо принимать? В таком случае следует оценить степень риска, которому подвергается информация, а затем на основе этой оценки определить методы и средства ее защиты.
История разведки и контрразведки
Виды акустоэлектрических преобразователей
Защита от намеренного силового воздействия
Стегосистемы с открытым ключом
Разработка систем безопасности
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Что собой представляет политика информационной безопасности
Физическая безопасность
Правила безопасности Internet
Вирусы, черви и троянские кони
Правила надежной работы
Глоссарий
Ресурсы
Автоматизированные системы. Защита от несанкционированного доступа к информации
Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
Продолжение
NPF
Enable Access Control Alerts («Разрешение предупреждающих сообщений доступа») обеспечивает осторожное управление. Помните, мы устанавливали для программы правила доступа» Так вот, если эту галочку «подстрелить» (сбросить), то приложения, для которых не установлены правила доступа, автоматически блокируются и не будут допущены к Всемирной паутине. При «живой» (установленной) галочке система будет спрашивать нас о разрешении на доступ.
Auto-Protect (автоматическая защита)
Устройство защиты JTAG MSP430
Контроллер шаговых двигателей SD2v3
Регулируемый биполярный блок питания с микроконтроллером
Защита информации в Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Перехват паролей передаваемых по сети
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Общедоступные для записи файлы
Защита и Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость Windows 95/98/ME
Уязвимость Windows NT
Уязвимость Windows 2000
Уязвимость Novell NetWare
Уязвимость UNIX
Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в Web
Атаки на пользователей Internet
Самоучитель по Protection to Information
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.
Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.
Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Угрозы компьютерной безопасности
Безопасность компьютерной сети
Криптографические протоколы
Технические средства защиты
Самоучитель по программированию систем защиты
Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.
Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
Введение
Что такое драйвер
Общая архитектура Windows NT
Ограничения, налагаемые на драйвер
Объектная модель
Сетевая архитектура Windows NT
Анализ сетевой архитектуры
Общие вопросы обеспечения безопасности в операционной среде Windows NT/2000
Системы защиты компьютера
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.
Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Защита компьютера
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.
Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.
Компьютерная преступность в России
Программные закладки
Зачем нужна криптография
Что такое криптографический протокол
Как выбрать хороший криптографический алгоритм