152243e4

Вирусы - семейство Mabuhay

Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему уже написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.
Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономичсеских величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.
При этом следует иметь в виду, что антивирусные программы и «железо» не дают полной гарантии защиты от вирусов. Примерно так же плохо обстоят дела на другой стороне тандема «человек-компьютер». Как пользователи, так и профессионалы-программисты часто не имеют даже навыков «самообороны», а их представления о вирусе порой являются настолько поверхностными, что лучше бы их (представлений) и не было.
Немногим лучше обстоят дела на Западе, где и литературы побольше (издается аж три ежемесячных журнала, посвященных вирусам и защите от них), и вирусов поменьше (поскольку «левые» китайские компакт-диски особо на рынок не поступают), и антивирусные компании ведут себя активнее (проводя, например, специальные конференции и семинары для специалистов и пользователей).

Mabuhay, семейство

Рабочий стол Linux

Прежде, чем система будет готова к работе с пользователем, происходит процедура загрузки системы. В процессе загрузки будет запущена основная управляющая программа (ядро), определено и инициализировано имеющееся оборудование, активизированы сетевые соединения, запущены системные службы. В Linux во время загрузки на экран выводятся диагностические сообщения о происходящих событиях, и если все в порядке и не возникло никаких ошибок, загрузка завершится выводом на экран приглашения "login:". Оно может выглядеть по-разному, в зависимости от настройки системы: может отображаться в красиво оформленном окне или в виде простой текстовой строки вверху экрана. Это приглашение к регистрации в системе: система ожидает, что в ответ на это приглашение будет введено входное имя пользователя, который начинает работу. Естественно, имеет смысл вводить такое имя, которое уже известно системе, чтобы она могла "узнать", с кем предстоит работать - выполнять команды неизвестного пользователя Linux откажется.

Рабочий стол

Раздел - Подсознание

Подсознание это та штука которая поможет вам найти выход там где его сроду не было. Но есть одна загвоздка - нужно научиться его слышать и слушать. И главное препятствие на этом трудном, но крайне важном пути - вы сами и ваши представления о том как все устроено. Поверьте, все устроено гораздо интереснее.

Манипуляции
Применение
Псинавигация
Сознание
Технологии
Управление подсознанием
Психология подсознания

Защита информации в Интернет

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.

Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME

Уязвимость WINDOWS NT
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX

Автоматизированные системы. Защита от несанкционированного доступа к информации

Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

Продолжение

Turbo Pascal (Borland Pascal) 7.0. Руководство пользователя

Большинство программ создаются для решения какой-либо задачи. В процессе ее решения на ПК необходимо: ввести данные, указать способ их обработки, задать способ вывода полученных результатов. Поэтому нужно знать следующее:
* Как ввести информацию в память (ввод).
* Как хранить информацию в памяти (данные).
* Как указать правильные команды для обработки данных (операции).
* Как передать данные из программы пользователю (вывод).

Продолжение

Логические и арифметические основы и принципы работы ЭВМ

Любая форма человеческой деятельности, любой процесс функционирования технического объекта связаны с передачей и преобразованием информации. Информацией называются сведения о тех или иных явлениях природы, событиях в общественной жизни и процессах в технических устройствах. Информация, воплощенная и зафиксированная в материальной форме, называется сообщением. Сообщения могут быть непрерывными и дискретными (цифровыми). Непрерывное (аналоговое) сообщение представляется физической величиной (электрическим напряжением, током и т. д.), изменения которой во времени отображают протекание рассматриваемого процесса.
Для дискретного сообщения характерно наличие фиксированного набора элементов, из которых в определенные моменты времени формируются различные последовательности. ЭВМ или компьютеры являются преобразователями информации. В них исходные данные задачи преобразуются в результат ее решения. В соответствии с используемой формой представления информации машины делятся на 2 класса: непрерывного действия – аналоговые и дискретного действия – цифровые. Мы изучаем ЭВМ (цифровые).

Алгебра логики
Понятие функциональной полноты ФАЛ
Метод Квайна – Мак – Класки
Операция (стрелка) Пирса

Система счисления
Фиксированная запятая
Умножение чисел со старших разрядов в прямом коде
Деление в прямом коде со сдвигом и автоматическим восстановлением остатка
Классические основы построения ЭВМ

Система кодирования команд
Системы логических элементов
Структура 16-разрядного микропроцессора

Введение в системы управления базами данных

Реляционная модель описывает, какие данные могут храниться в реляционных базах данных, а также способы манипулирования такими данными. В упрощенном виде основная идея реляционной модели состоит в том, что данные должны храниться в таблицах и только в таблицах. Эта, кажущаяся тривиальной, идея оказывается вовсе не простой при рассмотрении вопроса, а что, собственно, представляет собой таблица?
В данный момент существуем много различных систем обработки данных, оперирующих понятием "таблица", например, всем известные, электронные таблицы, таблицы текстового редактора MS Word, и т.п. Ячейки электронной таблицы могут хранить разнотипные данные, например, числа, строки текста, формулы, ссылающиеся на другие ячейки. Собственно, на одном листе электронной таблицы можно разместить несколько совершенно независимых таблиц, если под таблицей понимать прямоугольную область, расчерченную на клеточки и заполненную данными.

Введение
Элементы теории множеств
Базовые понятия реляционной модели данных
Целостность реляционных данных

Реляционная алгебра
Элементы языка SQL
Нормальные формы отношений
Нормальные формы более высоких порядков
Элементы модели "сущность-связь"

Транзакции и целостность баз данных
Транзакции и параллелизм
Транзакции и восстановление данных

Ethernet. Возникновение коллизии

Для решения проблемы больших задержек и нехватки полосы достаточно установить коммутатор, к каждому порту которого подключено по одному устройству. Коммутация ЛВС не требует требует вносить какие-либо изменения на рабочих станциях, а изменения в сетевой инфраструктуре минимальны. Вместо концентраторов и маршрутизаторов ставятся коммутаторы, которые автоматически настраиваются для работы на . Однако полоса даже выделенного соединения Ethernet (10 Мбит/с) или token ring (16 Мбит/с) недостаточна для многий приложений и во много раз уступает скорости 100 Мбит/с, обеспечиваемой в сетях FDDI, 100BaseT (Fast Ethernet), 100VG-AnyLAN (IEEE 802.12), а также скоростям ATM.
Переход на более скоростные технологии потребует внесения в сеть большего числа изменений, нежели установка коммутатора. Потребуется не только заменить концентратор и/или маршрутизатор, но и установить новые адаптеры и драйверы для них в каждый компьютер. Переход на более скоростные технологии при корректном выборе решения обеспечит существенное повышение производительности сети. При организации высокоскоростных сетей обычно для передачи основного трафика используются скоростные магистрали. магистрали также позволяют подключить сетевые серверы и даже рабочие станции, которым требуется высокая скорость, малые задержки или передача больших объемов информации.

Технология Ethernet

FAQ по Microsoft Windows Server 2003

Ответы на наиболее часто встречающиеся в повседневной жизни вопросы про Windows Server 2003

Введение

Диагностика зависания и неисправностей компьютера

Книга представляет собой хорошо структурированное по­собие-справочник для пользователей ПК и ремонтников. Материал излагается в виде полезных советов. Для широкого круга пользователей, может быть полезна специалистам-ремонтникам, найдет применение для теоретического изу­чения, так как проблемам диагностики и ремонта компью­теров и периферийных устройств уделяется недостаточнее внимание на всевозможных курсах по информатике и вычис­лительной технике, как в вузах, так и в различных государ­ственных и коммерческих организациях.
Если у вас окажется достаточно терпения и интереса и вы сможете прочесть эту книгу до конца, то, следуя рекомендациям и советам, приведенным в ней, сможете избавить себя от необходимости обращаться в сервис-центр.
Если в вашем компьютере появилась неисправность, не теряйтесь, проявите настойчивость и попробуйте отыскать ее самостоятельно. Не бойтесь ремонтировать компьютер, это не так трудно. В этом случае вы будете вознаграждены за старания, вновь имея перед собой ваш любимый компьютер в исправном состоянии.

Работа с коммуникационными портами (COM и LPT) в программах для Win32

Справочник по Windows Server 2003 (MCSE)

Операционные системы (ОС) семейства Windows Server 2003 являются эволюционным развитием серверной платформы Windows 2000 Server, также включившим в себя многие средства систем Windows XP. Нелишне напомнить, что ОС Windows 2000 имеют внутренний номер версии 5.0, а системы Windows XP вышли под номером 5.1. Семейство Windows Server 2003 (сборка (build) 2790) имеет версию 5.2. (Грубо говоря, можно считать, что версия 5.2 равна версии 5.1 плюс Service Pack 1 плюс серверные службы плюс обновления, вышедшие с момента появления Windows XP.)
Семейство Windows Server 2003 включает в себя четыре редакции (версии) операционных систем (их назначения и характеристики рассматриваются ниже):
Windows Server 2003, Standard Edition;
Windows Server 2003, Enterprise Edition;
Windows Server 2003, Datacenter Edition;
Windows Server 2003, Web Edition.
Несколько упрощая ситуацию, эти редакции можно рассматривать как различные конфигурации (комплектации) одного и того же "базового" ядра. Большинство системных сервисов поддерживается во всех редакциях, в то время как отдельные сервисы присутствуют или, наоборот, отсутствуют в более "мощных" моделях. В двух следующих разделах как раз и рассматриваются различия редакций Windows Server 2003 в плане функциональных возможностей и требований к аппаратным средствам.

Планирование и установка системы
Поддержка оборудования
Загрузка Windows Server 2003
Стили разделов
Конфигурирование системы и встроенные приложения

Общие концепции Microsoft Management Console (MMC)
Средства мониторинга и оптимизации
Работа с дисковыми ресурсами
Особенности служб печати в Windows Server 2003
Типовые задачи администрирования

Управление системами Windows в корпоративной среде
Базовые сетевые понятия и концепции в Windows Server 2003
Серверы DHCP, DNS и WINS
Коммуникационные службы
Обзор механизмов маршрутизации Windows Server 2003

Службы Интернета
Дополнительные сетевые службы
Основные концепции Active Directory
Проектирование доменов и развертывание Active Directory
Администрирование доменов

Использование групповых политик
Средства безопасности Windows Server 2003
Восстановление системы
Работа с системным реестром
Сообщения системы и отладчик

Обучение Java. Сервлеты

В этом разделе будут обсуждаться сервлеты ShowCart, Cashier, и Receipt из примера магазина Duke's Bookstore. По счастливой случайности, в порядке, как будут рассматриваться примеры, сервлеты отображают страницы, когда Вы просматриваете Вашу корзину и покупаете книги.
Для более быстрого доступа к сервлету ShowCart, нажмите ссылку Show Cart
на главной странице магазина Duke's Bookstore. Если Вы используете servletrunner или сервер для запуска примера, перейдите на главную страницу магазина используя советы . Но ради интереса, Вы можете добавить книгу в Вашу корзину, прежде чем получите доступ к сервлету ShowCart.

Вызов сервлетов из адресной строки броузера
Управление запросами GET и POST
Использование закладок
Совместное использование ресурсов сервлетами (JSDK 2.1)

Уничтожение сервлета
Dtime
Архитектура пакета Servlet
Утилита servletrunner

Lotus. Администрирование в вопросах и ответах

При выборе типа инсталляции Вашего сервера обычно руководствуются видом лицензии сервера, приобретенной Вашей организацией. От вида лицензии зависит и стоимость всего проекта, внедрения Domino в организации или ее филиалах.
Семейство серверов Domino R5 представляет собой программную серверную платформу, предоставляющую широчайший спектр функций передачи сообщений, мощную архитектуру Web-приложений для разработки деловых приложений, легко масштабируемых, надежных, которые удовлетворят даже самых крупных корпоративных заказчиков. Благодаря единой архитектуре, серверы Domino позволяют заказчикам воспользоваться гибкостью подхода “начать с малого и быстро расширяться”.

Какие новые возможности появились в версии R?
Выбор типа направления репликаций
Использование Transaction logging для восстановления

Управление серверами
Добавление и удаление полей из Directory Catalog
Как слить подписанный сертификат сервера в файл Key Ring

Настройки Person документов, для пользователей IMAP
Остановка задачи Router
Порядок поиска в Directory Assistance
Просмотр сертификатов ID файла
Русские буквы на консоли Domino Administrator
Создание документа подключения для двух серверов
Управление базой данных Shared Mail
Вторичные Domino Directories и Directory Assistance

Работа с Photoshop

Панель инструментов (Toolbox) содержит кнопки графических инструментов Photoshop. Эти инструменты предназначены для быстрого выполнения большинства операций и процедур, связанных с выделением, раскрашиванием, редактированием и просмотром изображений. Кроме того, панель инструментов содержит управляющие элементы для выбора цветов переднего и заднего плана, переключения в режим Быстрая маска и изменения способа отображения изображений на экране. На кнопках некоторых инструментов есть маленькие треугольники в нижнем правом углу. Это свидетельствует о том, что у них имеются собственные раскрывающиеся панели дополнительных инструментов. Чтобы открыть такую панель, нажмите мышью на ее треугольнике.

Панель инструментов

Графический редактор P-CAD Schematic

Основное назначение графического редактора P-CAD Schematic -построение электрических принципиальных схем радиоэлектронных устройств. Экранный интерфейс редактора представлен на Рисунок 1.2. Слева от рабочего окна расположена панель инструментов размещения объектов Placement Toolbar. Если установлена утилита P-CAD Document ToolBox, то выводится панель команд DocTool Toolbar. Прочие параметры окна редактора и их функции рассмотрены ранее в параграфе «Интерфейс пользователя» главы 1.
После запуска редактора производится настройка его конфигурации.

Настройка конфигурации редактора P-CAD Schematic