Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.
Приведенные размышления лежат в основе сложной проблемы обеспечения безопасности со всеми связанными с ней аспектами, что в результате приводит к улучшению защищенности сети Internet на протяжении многих лет. После публикации результатов исследований и демонстрационного кода производители программного обеспечения уделяют больше времени устранению известных изъянов. Различные компании не в состоянии устранить проблемы, упоминание о которых появляется в газетах. Internet по-прежнему остается практически незащищенной, однако будет гораздо хуже, если все из существующих изъянов безопасности останутся скрытыми от общественности.
Введение в защиту информации от внутренних ИТ-угроз
Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".
Приблизившись к решению проблемы защиты периметра информационной системы снаружи, производители средств информационной безопасности оставили без внимания то, что делает пользователь с "санкционированным" доступом. Вендоры программного и аппаратного обеспечения, словно сговорившись, увеличивают количество каналов, портов и протоколов, по которым легальный пользователь может похитить информацию – системы становятся все более дружелюбными к пользователю. Беспроводные протоколы IrDA, Bluetooth и WiFi, сменные носители (от традиционных flash-носителей до медиа-плееров и фотокамер), программы синхронизации мобильных телефонов и PDA, позволяют достаточно легко передавать огромные объемы информации. Доступ к высокоскоростным каналам Интернет, постоянно растущий объем файлов, которые возможно присоединять к почтовым и IM сообщениям позволяют пересылать большие объемы информации.
В последние полтора-два года книжные прилавки стали заполняться всевозможными книгами и журналами, в названии которых присутствует слово "Internet" . Эти книги являются отражением того, что Internet пришел в Россию. Появились пользователи и провайдеры, с каждым днем растет количество всевозможных сайтов, начали формироваться свои службы, да и престиж заставляет некоторых подключаться к Internet. Появился и спрос на литературу об Internet.
Даже поверхностный анализ этой литературы показывает, что практически в каждой такой книге имеется материал, посвященный безопасности. Это может быть или глава, или раздел, или параграф. Анализ этого материала показывает, что в нем не дается ответ на главный вопрос: безопасна ли Internet и как обезопасить свой компьютер, подключенный к Internet?
Microsoft Windows Server 2003. Наиболее полное руководство
Операционные системы (ОС) семейства Windows Server 2003 являются эволюционным развитием серверной платформы Windows 2000 Server, также включившим в себя многие средства систем Windows XP. Нелишне напомнить, что ОС Windows 2000 имеют внутренний номер версии 5.0, а системы Windows XP вышли под номером 5.1. Семейство Windows Server 2003 (сборка (build) 2790) имеет версию 5.2. (Грубо говоря, можно считать, что версия 5.2 равна версии 5.1 плюс Service Pack 1 плюс серверные службы плюс обновления, вышедшие с момента появления Windows XP.)
Семейство Windows Server 2003 включает в себя четыре редакции (версии) операционных систем (их назначения и характеристики рассматриваются ниже):
Windows Server 2003, Standard Edition;
Windows Server 2003, Enterprise Edition;
Windows Server 2003, Datacenter Edition;
Windows Server 2003, Web Edition.
Несколько упрощая ситуацию, эти редакции можно рассматривать как различные конфигурации (комплектации) одного и того же "базового" ядра. Большинство системных сервисов поддерживается во всех редакциях, в то время как отдельные сервисы присутствуют или, наоборот, отсутствуют в более "мощных" моделях. В двух следующих разделах как раз и рассматриваются различия редакций Windows Server 2003 в плане функциональных возможностей и требований к аппаратным средствам.
Семейство протоколов TCP/IP работает на любых моделях компьютеров, произведенных различными производителями компьютерной техники и работающих под управлением различных операционных систем. С помощью протоколов TCP/IP можно объединить практически любые компьютеры. И что самое удивительное, сегодняшние реализации протокола TCP/IP очень далеки от того, как он задумывался исходно. В конце 60-х годов начался исследовательский проект, финансируемый правительством США, по разработке сети пакетной коммутации, а в 90-х годах результаты этих исследований превратились в наиболее широко используемую форму сетевого взаимодействия между компьютерами. В настоящее время это действительно открытая система, а именно, семейство протоколов и большое количество бесплатных реализаций (либо достаточно дешевых). Они составляют основу того, что в настоящее время называется словом Internet.
Технология Flash основана на использовании векторной графики в формате Shockwave Flash (SWF). Хотя это далеко не первый векторный формат, создателям SWF удалось найти наиболее удачное сочетание между изобразительными возможностями графики, инструментальными средствами для работы с ней, и механизмом включения результата в Web-страницы. Дополнительным преимуществом SWF является его переносимость, то есть этот формат может использоваться на любой аппаратно-программной платформе (в частности, на компьютерах Macintosh, работающих под управлением операционной системы MacOS, и на компьютерах IBM с ОС Windows). И еще одна особенность SWF: созданные на его основе изображения не только могут быть анимированы, но также дополнены интерактивными элементами и звуковым сопровождением.
Переносимость и возможность создания интерактивных мультимедийных приложений обусловили быстрый рост популярности формата SWF среди Web-дизайнеров. Поэтому почти одновременно с появлением самого формата фирмой Macromedia были созданы встраиваемые компоненты (Plug-In) для двух основных броузеров Сети: Internet Explorer и Netscape Communicator. А это, в свою очередь, способствовало еще более широкому распространению SWF на просторах Всемирной Паутины. В результате разработчики этих броузеров объявили о намерении включить поддержку SWF непосредственно в ядро своих продуктов. Поддержали подобный подход и другие ведущие производители программного обеспечения (в частности, фирма Adobe).
И все-таки повторим еще раз: вряд ли формат SWF завоевал бы так много поклонников, если бы Macromedia не сопроводила его достаточно простыми и удобными инструментами. Необходимо отметить, что в настоящее время существует целый набор таких инструментов.
Одни из них ориентированы на создание мультимедийных презентаций (Macromedia Director Shockwave Studio), другие предназначены для подготовки графических изображений (Macromedia FreeHand и Macromedia Fireworks), третьи обеспечивают создание интерактивных обучающих курсов (Macromedia Authorware и Macromedia CourseBuilder). Однако среди разработчиков Web-публикаций наибольшей популярностью пользуется Macromedia Flash, поскольку именно этот продукт позволяет создавать законченные Web-страницы, которые способны обеспечить популярность любому сайту.
После создания Базы Данных очередной становится задача организации её обработки с целью получения нужной информации. Имеется несколько вариантов работы:
доступ к Базам Данных через элемент управления Data;
доступ к Базам Данных с использованием языка SQL (Structured Query Language - Структурированный Язык Запросов);
доступ к Базам Данных с использованием других средств.
Рассмотрим доступ, основывающийся на операциях с элементом управления Data, мощным инструментом для выполнения разнообразнейших операций с Базами Данных.
Система P-CAD предназначена для проектирования многослойных печатных плат (ПП) вычислительных и радиоэлектронных устройств. В состав P-GAD входят четыре основных модуля - P-CAD Schematic, P-CAD PCB, P-CAD Library Executive, P-CAD Autorouters и ряд других вспомогательных программ
P-CAD Schematic и P-CAD PCB - соответственно графические редакторы принципиальных электрических схем и ПП. Редакторы имеют системы всплывающих меню в стиле Windows, а наиболее часто применяемым командам назначены пиктограммы. В поставляемых вместе с системой библиотеках зарубежных цифровых ИМС имеются три варианта графики: Normal - нормальный (в стандарте США), DeMorgan — обозначение логических функций, IEEE — в стандарте Института инженеров по электротехнике (наиболее близкий к российским стандартам).
С помощью инструментов Horizontal Type (Текст) или Vertical Type (Вертикальный текст) можно в любом месте вводить произвольный текст, который не ограничивается ни рамкой, ни колонкой, а следовательно, заботу о переводе строк должен взять на себя пользователь.
Эти инструменты являются идеальным средством для набора заголовков, крупных и коротких надписей, подрисуночных текстов и так далее, поэтому такой способ ввода можно назвать заголовочным, а вводимый текст заголовочным текстом.
Для набора заголовочного текста (Рисунок 11-1) необходимо включить инструмент Horizontal Type (Текст) или Vertical Type (Вертикальный текст), при этом курсор примет вид буквы I в рамке из точек. Небольшая черточка, пересекающая стойку буквы, обозначает базовую линию шрифта — линию, по которой происходит выравнивание букв в строке.
Курсор следует подвести к точке начала набора и щелкнуть кнопкой мыши, в результате дополнительно на экране появляется курсор набора в виде мерцающего вертикального (или горизонтального для вертикального текста) штриха, который перемещается по мере набора и управляется «клавишами со стрелками».
При выборе точки начала набора заголовочного текста следует избегать щелчка в пределах объекта, поскольку в этом случае программа «сочтет» этот объект в качестве колонки для набора.
Bluetooth технические требования, практическая реализация
Настоящая книга посвящена одной из наиболее динамично развивающихся беспроводных технологий связи, получившей широкую известность в мире как Bluetooth технология. Книга адресована самому разнообразному кругу читателей: «обывателям», желающим понять «проблему», инженерам-проектировщикам, которые найдут в книге конкретные технические характеристики и алгоритмы работы или будут ориентированы к интересующим их разделам технических требований, а также инженерам-интеграторам, которые используют технологию Bluetooth для создания конкретных технических систем.
Редактор P-CAD PCB может запускаться автономно и позволяет разместить модулл на выбранном монтажно—коммутационном поле и проводить ручную, полуавтоматическую и автоматическую трассировку проводников. Если P-CAD PCB вызывается из редактора P-CAD Schematic, то автоматически составляется список соединений схемы и на поле ПП переносятся изображения корпусов компонентов с указанием линий электрических соединений между их выводами. Эта операция называется упаковкой схемы на печатную плату. Затем вычерчивается контур ПП, на нем размещаются компоненты и, наконец, производится трассировка проводников. Применение шрифтов True Type позволяет использовать на схеме и ПП надписи на русском языке.
Некоторые иллюстраторы используют метод коллажа, для которого требуется изготовление многих листов раскрашенной бумаги. Затем бумагу разрезают на формы, которые комбинируют, чтобы образовать из них иллюстрации. Вы можете создавать в этой технике свои собственные цифровые цветные коллажи. Создайте в программе Illustrator контуры (Outlines) иллюстрации или используйте программу Photoshop, чтобы создать контуры (Paths). Затем создайте несколько слоев раскрашенной бумаги. Для каждого слоя бумаги добавьте маску слоя, чтобы маскировать формы коллажа. Если вы хотите придать иллюстрации трехмерный вид, попробуйте добавить к формам чуточку тени. Эта техника дает хороший эффект также с бумагой, раскрашенной под мрамор. Достаточно только заменить простой раскрашенный слой слоем, раскрашенным под мрамор.
Информация должна рассматриваться не только как некая принадлежащая предприятию ценность, но и как исходная точка для построения информационной системы, обслуживающей предприятие. На практике во многих организациях пришли к убеждению, что правильное понимание информационного аспекта служит необходимой предпосылкой для построения высококачественных и целостных информационных систем. По этой причине ведущим направлением в разработке программных средств АСУ является переход от процедурно-ориентированных методов разработки к информационно-ориентированным. Информационное проектирование становится самой популярной методологией, пронизывающей все стадии жизненного цикла системы.
Информационное проектирование зачастую характеризуется как подход к созданию систем, сконцентрированный на информации. Это также всеобъемлющая стратегия, основанная на информационном планировании и уяснении целей системы. Главная посылка, на которой строится данная стратегия, состоит в том, что целостность информационных систем определяется степенью охвата информационных элементов объекта соответствующей логической моделью.
Система P-CAD предназначена для проектирования многослойных печатных плат (ПП) вычислительных и радиоэлектронных устройств. В состав P-GAD входят четыре основных модуля - P-CAD Schematic, P-CAD PCB, P-CAD Library Executive, P-CAD Autorouters и ряд других вспомогательных программ P-CAD Schematic и P-CAD PCB - соответственно графические редакторы принципиальных электрических схем и ПП. Редакторы имеют системы всплывающих меню в стиле Windows, а наиболее часто применяемым командам назначены пиктограммы. В поставляемых вместе с системой библиотеках зарубежных цифровых ИМС имеются три варианта графики: Normal - нормальный (в стандарте США), DeMorgan — обозначение логических функций, IEEE — в стандарте Института инженеров по электротехнике (наиболее близкий к российским стандартам).
Последнее десятилетие XX века ознаменовалось появлением большого количества устройств, изменивших привычный взгляд на вещи. Похоже, что, кроме чайника и утюга, не осталось техники, в названии которой не фигурирует слово «цифровой». В связи с этим возникает некоторая путаница, что же подразумевает данное прилагательное в том или ином случае. Чаще всего недоразумения происходят при использовании словосочетания «цифровая камера». Вызвано это тем, что под этим названием скрываются два совершенно разных класса устройств — цифровые видеокамеры и цифровые фотокамеры. И если цифровые видеокамеры представляют собой достаточно привычные устройства, пусть с улучшенным качеством и упрощенным подключением к компьютеру, то цифровые фотокамеры произвели настоящий переворот в фотографии.
Очевидно, что технология съемки, проявки пленки и печати фотографий претерпела незначительные изменения с момента появления на свет. К революционным изменениям можно отнести воцарение цвета (случившееся, впрочем, совсем недавно) и появление фотоаппаратов «моментальной съемки», более известных по одному из крупнейших производителей — компании Polaroid. И если с технической точки зрения обычные фотокамеры последнего поколения представляют собой чудеса инженерной мысли, то химические процессы получения фотографий сохранились с дедовских времен. При этом следует вспомнить, что любительская киносъемка, появившаяся значительно позднее фотосъемки, с начала 80-х годов стала активно вытесняться видеосъемкой, и в результате в наше время кинокамера в руках далекого от кинематографа человека — явление довольно редкое.
Тем не менее электроника заменила пленку в фотокамерах сравнительно недавно — первые модели цифровых фотокамер появились на рынке России в 1996 году. Причину столь позднего старта следует искать в конструктивных особенностях цифровых фотокамер.
Предметом настоящего учебного пособия являются информационные системы, базы данных и системы управления базами данных. Это очень важная область, определяющая характер революции в информационных системах.
Границы применения вычислительной техники в различных сферах человеческой деятельности с каждым годом определить все сложнее – они становятся необъятными. Это объясняется рядом объективных причин. Так, неоспоримы успехи в областях технического и математического обеспечения ЭВМ, в развитии электроники и интегральной схемо-техники. Современные вычислительные машины и системы достигли высочайшего уровня развития.
Borland Pascal with Objects (Паскаль с объектами фирмы Borland) предназначен для всех тех пользователей, которые хотят разрабатывать прикладные программы для операционной системы DOS или операционной среды Windows. Вы можете создавать прикладные программы, работающие в реальном режиме DOS, Windows или прикладные программы для защищенного режима DOS или Windows. Borland Pascal предлагает богатую среду программирования, которая делает разработку программного обеспечения более производительной и более приятной. Используя структурированный язык высокого уровня Паскаль, вы можете писать программы для приложений любого типа и размера.
Borland Pascal 7.0, оставаясь совместимым с программным кодом, написанным для Turbo Pascal или Turbo Pascal for Windows, предоставляет вам новые возможности. Исследуя эти возможности следует учитывать, что этот компилятор Паскаля является быстрым и эффективным компилятором и принят в качестве общемирового стандарта.
Во многих случаях искусство требует трансцендентных способов выражения. Оно имеет внутреннюю гармонию. Для лучшего понимания задач, возникающих в процессе создания компьютерной графики, нужно осознать, с чем вы работаете и к чему вы стремитесь.
Приступив к изучению Maya, вы начинаете знакомство с новым языком, с новым средством общения. Помните, что техника, которую вы получаете в руки, является лишь средством конечного выражения вашей фантазии. Поэтому насладитесь процессом работы.
Цифровые студии нанимают в первую очередь профессиональных художников, то есть людей, имеющих опыт в традиционных искусствах, например рисовании, живописи, фотографии или скульптуре. Соответственно, изучение компьютерной графики следует начать с обзора ключевых принципов искусства. Именно этому и посвящена данная глава. Всегда следует помнить, что компьютер, с которым вы работаете, — не более чем инструмент.
В последние десятилетия интерес к компьютерной графике значительно возрос. В немалой степени это является следствием появления на рынке мощных компьютеров по относительно низким ценам. Начиная с конца 90-х годов оборудование для создания анимации стало доступным для индивидуальных пользователей.
В результате многие художники добавили в сферу своих интересов компьютерную графику. Но перед тем как приступить к изучению конкретных инструментов, необходимо познакомиться с фундаментальными понятиями из этой области.