Статья добавлена: 05.03.2018
Категория: Статьи по сетям
Использовать ТРМ или нет?
Компьютеры, оснащенные модулем TPM, имеют возможность создавать криптографические ключи и зашифровывать их таким образом, что они могут быть расшифрованы только модулем TPM. Данный процесс, часто называемый «сокрытием» ключа («wrapping» key) или «привязкой» ключа («binding» key), помогает защитить ключ от раскрытия. В каждом модуле TPM есть главный скрытый ключ, называемый ключом корневого хранилища (Storage Root Key, SRK), который хранится в самом модуле TPM. Закрытая часть ключа, созданная в TPM, никогда не станет доступна любому другому компоненту системы, программному обеспечению, процессу или пользователю.
Таким образом, доверенный платформенный модуль (TPM) – это микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования.
Статья добавлена: 02.03.2018
Категория: Статьи по сетям
Бэкдор. Программа-шпион (ликбез).
Пользователь через Интернет может принять троянскую программу, используемую хакерами для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера, или использования его ресурсов в своих целях. Действие самой троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor.
Статья добавлена: 01.03.2018
Категория: Статьи по сетям
Риски и проблемы облачных вычислений.
Облачные вычисления помогают решить проблему эффективного использования компьютерных ресурсов, экономят деньги и создают чисто бытовые удобства (весь колоссальный парк компьютерной техники, который уже используется человечеством, загружен работой, явно не на 100%, а зачастую даже и не на 40%, и вся эта армия компьютеров потребляет огромное количество электроэнергии и других ресурсов). Переложив ресурсоемкие вычисления на «облако», на клиентском уровне можно отказаться от применения компьютеров с избыточной мощностью, отдав предпочтение минимально необходимым экономичным конфигурациям.
К сожалению, внедрение даже самых удобных и совершенных ИТ-технологий в реальный мир, как правило сопровождается рядом серьезнейших проблем. После того, как становятся понятными риски, тянущиеся огромным хвостом за облачными вычислениями - иллюзии моментально рассеиваются.
Главная проблема:
Статья добавлена: 28.02.2018
Категория: Статьи по сетям
Что такое принт-сервер?
В компаниях, в которых установлена локальная сеть малого и среднего размера довольно распространенным вариантом печати по сети является использование небольшого локального принтера, который подключен к одному из компьютеров в сети. Главным достоинством использования такого варианта является экономичность. Однако при реализации такого варианта при печати используются дополнительные ресурсы компьютера, к которому подключен аппарат, что ведет к значительному снижению его производительности. Выделение отдельного компьютера только для сетевой печати является накладным с финансовой точки зрения, особенно если необходимый объем печати не превышает возможностей печатающего устройства. Решением данной проблемы может стать использование так называемого принт-сервера.
Статья добавлена: 27.02.2018
Категория: Статьи по сетям
Программная составляющая мониторинга ACPI.
ACPI предполагает широкое участие ОС в управлении питанием системы, но не ограничивается только этим. Кроме управления питанием, ACPI охватывает ещё ряд вопросов управления системой. При запуске ACPI совместимой ОС перехватываются некоторые функции BIOS и, кроме этого, ACPI-интерфейсу передаётся контроль над различными важнейшими функциями системы. ACPI берёт на себя управление подключением и конфигурированием (Plug and Play) устройств. Технология «горячего» подключения предоставляет возможность физически отсоединять и присоединять стандартные устройства (такие, например, как сетевые адаптеры или контроллеры ввода/вывода и др.) без нарушения работы других устройств. Эта операция затрагивает лишь отдельные разъемы системы и не требует ее перезагрузки или выключения. Кроме этого, в случае отключения устройства, ACPI определяет, какие из оставшихся в системе устройств будут затронуты этим, и переконфигурирует их соответствующим образом. ACPI получает контроль над такими функциями, как выключение системы, или перевод её в sleep mode (System Power management). ACPI контролирует потребление питания всех устройств установленных в системе. Так же, он занимается переводом их с одного режима потребления питания на другой, в зависимости от требований ОС, приложений или пользователя (Device Power Management). На рис. 1 представлены программные и аппаратные компоненты функционирующие совместно с ACPI.
Статья добавлена: 20.02.2018
Категория: Статьи по сетям
Иерархия файловой системы extX.
Основной функцией любой файловой системы является распределение дискового пространства на именованные участки - файлы. Файловая система extX организована чрезвычайно просто, ее файлы представляют собой просто последовательности байтов. К ним обращаются как к текстовым или двоичным данным, но различаются они лишь содержимым, а не структурой и методом доступа. Эта система универсальна тем, что в ней не делается никаких предположений о внутренней структуре данных файла, и доступ к любому внешнему устройству, а также к другому процессу осуществляется как к обычному файлу. Временные характеристики файловой системы во многом определяются быстродействием накопителей на жестком диске, а использование методов кэширования, в сочетании с опережающим чтением незатребованных блоков файлов, и использование отложенной записи, позволяют обрабатывать файлы достаточно эффективно. Иерархия файловой системы строится в виде дерева (рис. 1), в ней сняты все ограничения на длину имени файла и постфикса. Доступ к обычным дисковым файлам, каталогам, специальным файлам - идентичен.
Статья добавлена: 19.02.2018
Категория: Статьи по сетям
Что такое LTE сеть?
LTE сеть - это поколение мобильной связи, которое характеризуется более высокими скоростями передачи данных. Данные этой сети имеют уникальную архитектуру, благодаря которой и достигаются существенно более высокие показатели не только скорости, но и качества связи. LTE – Long Term Evolution, что в переводе на русский язык означает продолжительная эволюция. Изначально в качестве четвертого поколения связи предпочтение отдавалось технологии WiMAX. Однако благодаря множеству факторов, которые свидетельствовали в пользу технологии LTE, WiMAX была отодвинута на второй план. LTE является наиболее перспективной и активно развивающейся технологией мобильной связи.
Сеть LTE основывается на IP-технологии, а это в свою обеспечивает возможность достижения более высоких скоростей передачи данных. Технология LTE разработана и утверждена международным партнерским объединением 3GPP. LTE не является простым усовершенствованием 3G связи, здесь произошли более глубокие изменения в структуре сети, а также в самой технологии. При этом LTE позволяет более плавно и незаметно для абонента перейти к новому поколению связи – 4G. Технология LTE знаменует переход от систем CDMA (WSDMA) к системам стандарта OFDMA, а также переход от коммутации каналов, к системе коммутации пакетов е2е IP.
Режим сети LTE заключается в применении двух типов радиолиний:
- Первый тип необходим для нисходящих потоков. То есть от базовой станции к мобильному устройству абонента.
- Второй тип радиоканала необходим для восходящих потоков информации. То есть от мобильного устройства абонента к базовой станции.
Такая структура сети LTE позволяет достичь наилучшей оптимизации мобильных соединений в обоих направлениях. А это весьма благоприятно влияет на оптимизацию всей сети в целом и на понижение энергопотребления батареи мобильного устройства.
Принцип работы сети LTE заключается в использовании двух каналов радиолиний. Использование такой структура позволяет повысить скорость передачи данных и улучшить качество связи. Это в свою очередь повышает характеристики сети 4G LTE.
Статья добавлена: 02.02.2018
Категория: Статьи по сетям
Организация структуры GPT-диска (пример).
Оглавление (GPT заголовок) таблицы разделов расположен в LBA 1 (рис.1). Длина заголовка в будущем может увеличиться, однако он никогда не превысит размер одного физического сектора диска. Для увеличения надёжности хранения данных и устойчивости к сбоям предусмотрена резервная копия заголовка GPT, она хранится в последнем секторе диска. Обе копии заголовка имеют ссылки друг на друга.
Оглавление таблицы разделов указывает те логические блоки на диске, которые могут быть задействованы пользователем (англ. the usable blocks).
Оно также указывает число и размер записей данных о разделах, составляющих таблицу разделов. Так на машине с установленной 64-битной ОС Microsoft Windows Server 2003, было зарезервировано 128 записей данных о разделах, каждая запись длиной 128 байт. Таким образом возможно создание 128 разделов на диске.
Оглавление содержит GUID (англ. Globally Unique IDentifier — Глобально Уникальный Идентификатор) диска. В оглавлении также содержится его собственный размер и местоположение (всегда блок LBA 1), а также размер и местоположение вторичного (запасного) оглавления и таблицы разделов, которые всегда размещаются в последних секторах диска.
Важно, что оно также содержит контрольную сумму CRC32 для себя и для таблицы разделов. Эти контрольные суммы проверяются процессами EFI при загрузке машины. Из-за проверок контрольных сумм недопустима и бессмысленна модификация содержимого GPT в шестнадцатеричных редакторах.
Всякое редактирование нарушит соответствие содержания контрольным суммам, после чего EFI перезапишет первичный GPT вторичным. Если же оба GPT будут содержать неверные контрольные суммы, доступ к диску станет невозможным.
Статья добавлена: 01.02.2018
Категория: Статьи по сетям
Guid Partition Table (GPT).
Unified Extensible Firmware Interface – Расширяемый Интерфейс Встроенного ПО.
Эволюция добралась и до BIOS — появился EFI, а за ним и UEFI. EFI («Ифай» — Extensible Firmware Interface) — это интерфейс для связи операционной системы и программ, управляющих оборудованием на низком (физическом) уровне. Другими словами EFI правильно инициализирует оборудование при включении компьютера и затем передает управление операционной системе. Интерфес EFI был разработан изначально компанией Intel для систем Intel-HP Itanium в начале 2000-х, как замена старого BIOS. Действительно, существующие аппаратные ограничения делали невозможной нормальную работу больших серверов на процессорах Itanium. Было выпущено несколько версий EFI, после чего Intel внесла эту спецификацию в UEFI Forum, который сейчас отвечает за развитие и продвижение EFI. Название интерфейса тоже немного изменили — получилось: Unified Extensible Firmware Interface — UEFI.
Статья добавлена: 01.02.2018
Категория: Статьи по сетям
Система защиты HDD от несанкционированных попыток доступа к диску.
С точки зрения защиты HDD, устройство может находиться в одном из трех состояний:
1. Устройство открыто (unlocked) - контроллер устройства выполняет все свойственные ему команды. Устройство с установленной защитой можно открыть только командой Security Unlock, в которой передается блок данных, содержащий установленный при защите пароль. Длина пароля составляет 32 байта, а для исключения возможности подбора пароля путем полного перебора имеется внутренний счетчик неудачных попыток открывания, по срабатывании которого команды открывания будут отвергаться до выключения питания или аппаратного сброса.
2. Устройство закрыто (locked) - контроллер устройства отвергает все команды, связанные с передачей данных и сменой носителя. Допустимы лишь команды общего управления, мониторинга состояния и управления энергопотреблением. Из команд защиты допустимы лишь команды стирания (Security Erase) и открывания (Security Unlock). В это состояние устройство с установленной защитой входит каждый раз по включению питания.
3. Устройство заморожено (frozen) - устройство отвергает все команды управления защитой, но выполняет все остальные. В это состояние устройство переводится командой Security Freeze Lock или автоматически по срабатыванию счетчика попыток открывания устройства с неправильным паролем. Из этого состояния устройство может выйти только по аппаратному сбросу или при следующем включении питания. Срабатывание счетчика попыток отражается установкой бита 4 (EXPIRE) слова 128 блока параметров, бит сбросится по следующему включению питания или по аппаратному сбросу.
Производитель выпускает устройства с неустановленной защитой (по включению оно будет открыто). Система защиты поддерживает два пароля:
- главный (master password),
- пользовательский (user password).
В системе защиты имеются два уровня:
- высокий (high),
- максимальный (maximum).
Статья добавлена: 26.01.2018
Категория: Статьи по сетям
Система сетевого управления.
Для руководства решением технических проблем при эксплуатации больших групп компьютеров необходим высококвалифицированный специалист с достаточно большим опытом и широким кругозором в области сетевых и компьютерных технологий - системный инженер (системный администратор). Поскольку одному системному администратору за всем комплексом проблем уследить сложно, ему необходимо использовать специальные методы (технологии), упрощающие поиск и устранение возможных неисправностей. Эти технологии называются системным администрированием по отношению к группе компьютеров, и сетевым администрированием по отношению к компьютерным сетям. Система сетевого управления должна предоставлять администратору информацию о структуре сети со всеми связями, информацию о состоянии всех управляемых объектов (конечных узлов, линий связи, портов коммуникационной аппаратуры). Для решения этой задачи существуют специализированные и довольно дорогостоящие пакеты управляющего ПО, как правило, ориентированные на работу с оборудованием одного производителя. Часто задачи управления сетью решают в ограниченном объеме, охватывая только коммуникационное оборудование, и не всегда в полном объеме. Усечение объема обычно обусловливается довольно высокой стоимостью средств управления. Стоимость управляющих модулей для коммуникационного оборудования соизмерима со стоимостью функциональных модулей. Управление сетью осуществляется по следующим направлениям:
Статья добавлена: 24.01.2018
Категория: Статьи по сетям
Как продлить работоспособность HDD и исключить потерю информации.
К сожалению, полностью на 100% застраховаться от возможной потери данных на жестком диске сейчас практически нереально, а вот значительно снизить вероятность потери данных можно, для этого необходимо предпринять ряд достаточно простых ниже перечисленных мер.