• Авторизация


Прп. Максим Исповедник 27-03-2009 21:48


Если придет на тебя искушение, не вини того, через кого оно пришло, а ищи, для чего оно пришло, - и обретешь исправление.
комментарии: 0 понравилось! вверх^ к полной версии
Прп. Ефрем Сирин 27-03-2009 21:42


Кто нашел путь долготерпения и незлобия, тот нашел путь жизни.
комментарии: 0 понравилось! вверх^ к полной версии

Паксил 07-03-2009 22:00


Производитель:
Laboratoire GlaxoSmithKline
Состав и форма выпуска
Таблетки, покрытые оболочкой белого цвета, овальные, двояковыпуклые, с гравировкой "20" на одной стороне и линией разлома - на другой
пароксетина гидрохлорид гемигидрат 22.8 мг,
в т.ч. пароксетин 20 мг
Прочие ингредиенты: кальция дигидрофосфата дигидрат, натрия карбоксикрахмал тип А, магния стеарат.
Состав оболочки: Opadry белый YS-1R-7003 (гипромеллоза, титана диоксид, макрогол 400, полисорбат 80).
10 шт. - блистеры (1) - пачки картонные.
10 шт. - блистеры (3) - пачки картонные.
10 шт. - блистеры (10) - пачки картонные.

Регистрационный номер №:
таб., покр. оболочкой, 20 мг: 10, 30 или 100 шт. - П №016238/01 27.05.05

Фармакологическое действие
Антидепрессант. Относится к группе селективных ингибиторов обратного захвата серотонина.
Механизм действия Паксила основан на его способности избирательно блокировать обратный захват серотонина (5-гидрокситриптамин /5-НТ/) пресинаптической мембраной, с чем связано повышение свободного содержания этого нейромедиатора в синаптической щели и усиление серотонинергического действия в ЦНС, ответственного за развитие тимоаналептического (антидепрессивного) эффекта.
Пароксетин обладает низким аффинитетом к м-холинорецепторам (обладает слабым антихолинергическим действием), a1-, a2- и b-адренорецепторам, а также к допаминовым (D2), 5HT1-подобным, 5HT2-подобным и гистаминовым H1-рецепторам.
По данным исследования поведения и ЭЭГ у пароксетина выявляются слабые активирующие свойства, когда он назначается в дозах выше тех, которые необходимы для ингибирования захвата серотонина. Пароксетин не влияет на сердечно-сосудистую систему, не нарушает психомоторные функции, не угнетает ЦНС. У здоровых добровольцев он не вызывает значительного изменения уровня АД, ЧСС и ЭЭГ.
Главными составляющими профиля психотропной активности Паксила являются антидепрессивное и противотревожное действие. Пароксетин может вызывать слабые активизирующие эффекты в дозах, превышающих те, которые требуются для ингибирования обратного захвата серотонина.
При лечении депрессивных расстройств пароксетин продемонстрировал эффективность, сравнимую с эффективностью трициклических антидепрессантов. Пароксетин обладает терапевтической эффективностью даже у тех пациентов, которые не ответили адекватно на предшествующую стандартную терапию. Состояние пациентов улучшается уже через 1 неделю после начала лечения, но превосходит эффективность плацебо только на 2 неделе. Утренний прием пароксетина не оказывает негативного влияния на качество и продолжительность сна. Более того, при эффективной терапии сон должен улучшиться. В течение первых нескольких недель приема пароксетин улучшает состояние пациентов с депрессией и суицидальными мыслями.
Результаты исследований, в которых пациенты принимали пароксетин в течение 1 года показали, что препарат эффективно предотвращает рецидивы депрессии.
При паническом расстройстве назначение Паксила в сочетании с препаратами, улучшающими когнитивные функции и поведение, оказалось более эффективным, чем монотерапия препаратами, улучшающими когнитивно-поведенческую функцию, которая направлена на их коррекцию.

Показания

– депрессия всех типов, включая реактивную депрессию, тяжелую эндогенную депрессию и депрессию, сопровождающуюся тревогой (результаты исследований, в которых пациенты получали препарат в течение 1 года, показывают, что он эффективен в профилактике рецидивов депрессии);
– лечение (в т.ч. поддерживающая и профилактическая терапия) обсессивно-компульсивного расстройства (ОКР) у взрослых, а также у детей и подростков в возрасте 7-17 лет (доказано сохранение эффективности препарата при лечении ОКР в течение по крайней мере 1 года и в профилактике рецидивов ОКР);
– лечение (в т.ч. поддерживающая и профилактическая терапия) панического расстройства с агорафобией и без нее (эффективность препарата сохраняется в течение 1 года, предотвращая рецидивы панического расстройства);
– лечение (в т.ч. поддерживающая и профилактическая терапия) социальной фобии у взрослых, а также у детей и подростков в возрасте 8-17 лет (эффективность препарата сохраняется при длительном лечении этого расстройства);
– лечение (в т.ч. поддерживающая и профилактическая терапия) генерализованного тревожного расстройства (эффективность препарата сохраняется при длительном лечении этого расстройства, предотвращая рецидивы данного расстройства);
– лечение посттравматического стрессового расстройства.

Режим дозирования

Для взрослых при депрессиях средняя терапевтическая доза составляет 20 мг/сут. При недостаточной эффективности доза может быть увеличена до максимальной 50 мг/сут. Увеличение дозы следует проводить постепенно - на 10 мг с интервалом в 1 неделю. Дозу Паксила следует пересматривать и при необходимости изменять в течение 2-3 недель от начала терапии и в дальнейшем, пока не будет получен адекватный клинический эффект.
Для взрослых при обсессивно-компульсивном
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Сон 07-03-2009 21:41


Сон (физиологическое состояние)
СОН, периодически наступающее физиологическое состояние у человека и животных; характеризуется почти полным отсутствием реакций на внешние раздражения, уменьшением активности ряда физиологических процессов. Различают нормальный (физиологический) сон и несколько видов патологического сна (наркотический, летаргический и др.).

СОН, физиологическое состояние человека и животных, характеризующееся обездвиженностью и почти полным отсутствием реакций на внешние раздражения. Состояние сна наступает периодически в соответствии с внутрисуточным биоритмом активности-покоя.
Основателем «науки о сне» была М. М. Манассеина (1843-1903), ученица и сотрудница физиолога И. Р. Тарханова, которая в 1870-е гг. на щенках изучала значение сна для организма. Анализируя свои результаты, Манассеина пришла к выводу, что сон для организма важнее пищи. Современные представления о природе сна сформировались во второй половине 20 в. после появления методов регистрации биоэлектрической активности головного мозга (электроэнцефалограмма, ЭЭГ), мышц (электромиограмма, ЭМГ) и глаз (электроокулограмма, ЭОГ). Крупнейшим достижением в этой области было открытие в 1950-е гг. Н. Клейтманом, У. Дементом (США) и М. Жуве (Франция) так называемого парадоксального сна.
Структура ночного сна человека
Естественный сон включает два состояния (фазы), так же отличных друг от друга, как и от бодрствования, медленный сон (медленноволновый, ортодоксальный, синхронизированный, спокойный, телэнцефалический сон, сон без быстрых движений глаз) и быстрый сон (парадоксальный, десинхронизированный, активированный, ромбэнцефалический, сон с быстрыми движениями глаз). При засыпании человек погружается в медленный сон, последовательно проходя 4 стадии: дремоту (1), поверхностный сон (2), сон умеренной глубины (3) и глубокий сон (4). Изменение рисунка ЭЭГ в этой фазе (повышение амплитуды и снижение частоты колебаний) называется синхронизацией. Каждая из стадий медленного сна имеет свои особенности, отражающиеся на ЭЭГ: для стадии 2 характерны так называемого сонные веретена и К-комплексы (поэтому ее называют стадией сонных веретен), для стадий 3 и 4 медленные, так называемые дельта-волны, поэтому обе эти стадии объединяют под названием дельта. Психическая активность в медленном сне представлена обрывочными неэмоциональными мыслями, а время, проведенное во сне, обычно недооценивается. У молодых здоровых людей поверхностный сон занимает около половины времени всего ночного сна, а глубокий сон 20-25%.
Медленный сон завершается сменой позы, после чего следует резкий переход в фазу парадоксального сна: на ЭЭГ отмечается десинхронизация, то есть высоковольтная медленная активность сменяется быстрыми низкоамплитудными ритмами, как при пробуждении, однако парадоксальным образом при этом полностью расслабляются все гладкие мышцы тела (исчезновение активности на ЭМГ) и возникают быстрые движения глаз (мощная активность на ЭОГ). Кроме того, наблюдаются неравномерность пульса и дыхания, подергивания лицевых мышц, пальцев, конечностей, у мужчин (любого возраста) возникает эрекция. При пробуждении во время парадоксального сна испытуемые в 80% случаев сообщают о переживании эмоционально окрашенных сновидений (не обязательно эротических), а время пребывания во сне часто переоценивается. Фаза парадоксального сна занимает около 20% времени сна. Медленный сон и следующий за ним парадоксальный сон формируют цикл с периодом около 1,5 часов. Нормальный ночной сон состоит из 4-6 таких циклов. Таким образом, электрофизиологические данные позволяют отличить естественный сон от патологического сна (наркотического, медикаментозного, летаргического) и так называемых сноподобных состояний (комы, спячки, оцепенения) особого генетически обусловленного состояния организма теплокровных животных, характеризующееся последовательной сменой определенных электрографических картин в виде циклов, фаз и стадий.
У человека в отличие от других млекопитающих циклы сна неодинаковы: в первых ночных циклах преобладает дельта-сон, периоды парадоксального сна очень коротки (10-15 минут) и внешне слабо выражены. Во вторую половину ночи, наоборот, глубокий медленный сон почти отсутствует, зато чрезвычайно интенсивны и длинны (30-40 минут) периоды парадоксального сна. Этот феномен следствие адаптации человека к условиям цивилизации; фактически каждые сутки представляют собой 16-часовый период лишения сна (депривация), за которым следует 8-часовой период восстановительного сна («отдача»). По закону «отдачи» вначале восстанавливается глубокий сон, а затем парадоксальный. В соответствии с природным биоритмом взрослому человеку требуются 1-2 периода дневного сна. Об этом свидетельствуют приступы дневной сонливости, рассеянности и расслабленности, особенно опасные при вождении автомобиля и выполнении профессиональных обязанностей, требующих внимания и собранности.

Возрастные особенности, эволюция и экология сна
У новорожденных сон занимает большую часть суток, а активированный
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Лечение депрессии 07-03-2009 21:33


Типичные симптомы депрессии:
Тоска, печаль, тревога или раздражительность.
Трудности засыпания, повторяющиеся пробуждения ночью или слишком раннее пробуждение.
Потеря интереса к работе, еде, сексуальной жизни.
Чувство вины и собственной неполноценности, безнадёжность в отношении будущего.
Трудности сосредоточения и постоянная усталость.
Потеря веса или же, наоборот, прибавка в весе.
Головные боли, боли в области сердца, спины (без органических причин).
Излишняя озабоченность собственным здоровьем.
Мысли о самоубийстве и смерти.
Депрессия - это преобладание мрачного настроения, потеря всякого интереса, сниженная самооценка, нередко обездвиженность, страх, мысли о самоубийстве, а также изменения физического состояния организма - снижение или изменение аппетита, сухость во рту, запоры или поносы, снижение сексуальности и отсутствие удовлетворения, ухудшение сна или бессонница, сонливость днем, ужасное настроение при пробуждении и улучшение состояния к вечеру и другие.
Печаль, внутренняя пустота, легко выступающие слезы, раздражительность вызывают беспокойство как у самого больного, так и у окружающих. Потеря интереса и к работе, и к домашнему хозяйству, и даже к хобби, отсутствие удовлетворения от своего труда нередко приводят к тому, что человек замыкается, становится некоммуникабельным. Может быть надолго утерян аппетит, но даже при его сохранности бывают внезапные изменения веса - похудание или прибавка на несколько килограммов за неделю. При засыпании нередко появляется чувство страха и больной несколько раз, почти уснув, так и не отдыхает за ночь, зато утром никак не может проснуться. Ежедневная усталость и состояния обессиленности нередко провоцирует ощущение заброшенности, вины, иногда невероятного стыда. Снижается способность логически мыслить, принимать решения и концентрироваться на каком-то деле. Кроме страха смерти появляются и навязчивые мысли о смерти, нередко с обдумыванием планов самоубийства или даже попытками покончить с собой.
Однако, депрессия - вовсе не синоним слова "бездеятельность". Действительно, часть больных, видя окружающее "в сером цвете", могут целые дни проводить в постели, в полной безучастности и обездвиженности. Но есть депрессии, при которых отношение к миру приобретает мрачный оттенок, когда больной крушит предметы, увечит окружающих от той неизбывной тоски, которая поселилась в нем. Иногда бывает и переход депрессии с пониженной энергетикой в противоположность - в депрессию активную, но активную от безысходности. Депрессией страдали известные люди, например, Гоголь, Зощенко.
Такова полная картина депрессии, но даже наличие хотя бы пяти признаков из перечисленных, должно настораживать окружающих, которым нужно приложить все усилия, чтобы проконсультировать больного у психиатра. Дело в том, что депрессия (или нечто похожее на нее) может быть и у диабетика, и при заболевании щитовидной железы, и при многих других болезнях. Поэтому только врач-специалист может точно определить, что именно следует лечить в первую очередь - тело или душу. Как ни парадоксально, но чем сильнее выражены расстройства внутренних органов, тем легче лечится депрессия. Можно сказать, что болезни тела лечатся легче, чем болезни духа.

Лечение

Лечат депрессию специфическими препаратами и, одновременно, психотерапией, потому что если ситуация, которая вызвала депрессию, продолжает оказывать свое негативное влияние, то лечение затянется надолго. Конечно, далеко не каждую ситуацию можно изменить, но к большинству можно приспособиться. Помните старинную поговорку: "Господи, дай мне силы изменить то, что я могу изменить; смирение жить с тем, что я изменить не в силах; и мудрость отличить одно от другого". Мы далеко не всегда можем приспособить жизнь к своим запросам, чаще она приспосабливает нас к своим изгибам. Бороться с этим бесполезно, смирение нередко более выигрышно.
Медикаментозное лечение депрессий осуществляют, в основном, антидепрессантами, нередко усиливая транквилизаторами и стимуляторами, в зависимости от вида депрессии. Следует подчеркнуть важнейшие положения, связанные с лечением антидепрессантами:
препараты назначает только врач;
лечение антидепрессантами длительное - до нескольких месяцев;
результаты лечения появляются не ранее, чем на 3 - 4 неделе лечения;
при лечении нередко требуется подбор препарата, если используемый неэффективен, это может потребовать некоторого времени и совместных усилий врача и пациента;
при лечении антидепрессантами вначале улучшаются сон и аппетит, затем улучшается настроение, исчезает мрачность и страх, появляется желание что-то делать, мысли обретают прежний порядок и т.д.;
возможные побочные действия (головокружение, сухость во рту, дрожание рук и др.) только подтверждают, что антидепрессант действует.
Антидепрессанты делят на группы, каждая из которых обладает своими особенностями. Так, одни из них уменьшают депрессию и активируют человека, другие предотвращают развитие страха и паники, третьи снижают стремление к
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
АнГриМакс 20-02-2009 22:32


Симптомы гриппа и других ОРВИ, в общем, схожи. Разница может проявляться лишь в их выраженности, в преобладании одних симптомов над другими, в тяжести общего состояния. Насморк, слезотечение, повышение температура, сухой, поначалу, кашель - классические симптомы ОРВИ - так называемой «простуды». А внезапное начало, быстро нарастающая температура, резкий озноб, боли в мышцах, головная боль, сухой кашель – могут быть симптомами гриппа.
Достойно противостоять простуде и гриппу вам поможет отечественное лекарственное средство АНГРИМАКС, выпуск которого освоен фармацевтическим предприятием «Минскинтеркапс».

АнГриМакс
Форма выпуска: капсулы №20.
Состав:
• парацетамола – 180 мг,
• ремантадина гидрохлорида – 25 мг,
• кислоты аскорбиновой– 150 мг,
• лоратадина – 1,5 мг,
• рутина – 10 мг,
• кальция карбоната – 11,2 мг.

Парацетамол - противовоспалительное средство, уменьшает болевой синдром, наблюдающийся при про-студных заболеваниях, боль в горле, головную боль, мышечную и суставную боль, снижает высокую температуру.
Ремантадин – противовирусное средство. Активен в отношении различных штаммов вируса гриппа А, виру-сов Herpes simplex типа I и II, вирусов клещевого энцефалита (центрально-европейского и российского весенне-летнего из группы арбовирусов сем. Flaviviridae). Оказывает антитоксическое и иммуномодулирующее действие.
Аскорбиновая кислота участвует в регулировании окислительно-восстановительных процессов, регенерации тканей. Обладает антиагрегантными и выраженными антиоксидантными свойствами. Поддерживает нормальную проницаемость капилляров, повышает сопротивляемость организма инфекциям.
Лоратадин – обладает противоаллергическим, противозудным, противоэкссудативным действием. Уменьшает проницаемость капилляров, предупреждает развитие отека тканей, устраняет спазмы гладкой мускулатуры.
Кальция карбонат предотвращает развитие повышенной проницаемости и ломкости сосудов, способствует нормальной свертываемости крови, участвует в осуществлении процессов передачи нервных импульсов, сокращениях скелетных и гладких мыщц.
Рутин является ангиопротектором. Предотвращает развитие повышенной проницаемости и ломкости сосу-дов, обуславливающих геморрагические процессы при гриппе, а также восстанавливает капиллярное крово-обращение. Обладает антиоксидантными свойствами. Укрепляет сосудистую стенку, уменьшает проницае-мость и ломкость капилляров.
Показания к применению
Этиотропное и симптоматическое лечение гриппа, ОРВИ, лихорадочных состоя-ний вследствие вирусного поражения дыхательных путей у взрослых и детей старше 6 лет.
Способ применения и дозы
Внутрь, после еды, запивая водой.
Детям от 6 до 12 лет - по 1 капсуле 2-3 раза в день в течение 3-5 дней, до исчезновения симптомов болезни.
Детям старше 12 лет и взрослым – по 2 капсулы 2-3 раза в день в течение 3-5 дней, до исчезновения симптомов болезни. При отсутствии улучшения самочувствия в течение приема препарата следует прекратить его прием и обратиться к врачу!
Особые указания
Длительность применения – не более 5 дней. Во время лечения следует отказаться от употребления алкогольсодержащих напитков (повышение риска желу-дочно-кишечного кровотечения).
Побочное действие
Редко – возможны аллергические реакции кожная сыпь, зуд, крапивница, а также головная боль, повышенная утомляемость, повышенная возбудимость, головокружение, тремор, гиперкинезия. При длительности приема более 7 дней возможны повреждения слизистой оболочки желудка и 12-перстной кишки, диспепсия, сухость во рту, тошнота, анорексия, метеоризм, диарея, агранулоцитоз, лейкопения, тром-боцитопения, нейтропения, анемия.
Противопоказания
Гиперчувствительность к одному или нескольким компонентам препарата; беремен-ность и период лактации; детский возраст до 6 лет.
Влияние на возможность вождения автомобиля, работу с техникой
В период лечения необходимо соблюдать осторожность при вождении автотранспорта и занятии по-тенциально опасными видами деятельности, требующими повышенной концентрации внимания и быстроты психомоторных реакций (содержит ремантадин).


[480x495]
комментарии: 0 понравилось! вверх^ к полной версии
Lotus Notes 05-02-2009 21:23


Lotus Notes – интегрированная клиентская часть, обеспечивающая доступ к корпоративной почте, календарям и приложениям на сервере Lotus Domino.
Domino – это сервер приложений, который может быть использован и как автономный web-сервер, и как серверный компонент продукта Lotus Domino компании IBM. Он представляет собой единую мощную платформу для разработки любых приложений для бизнеса.
В новом выпуске Lotus Notes 8 пользователь вновь получил доступ к интуитивной, полностью интегрируемой платформой для совершенствования делового общения пользователей. Это больше, чем просто почта, это основа для перевода делового общения на новый уровень.

IBM Lotus Notes (также Lotus Notes, Lotus Notes/Domino) — программный продукт, платформа для автоматизации совместной деятельности рабочих групп (Groupware). Производится компанией IBM Lotus Software, входящей в компанию IBM Software Group.

Описание
Позиционирование
Lotus Notes является платформой для построения приложений автоматизации управленческих и документных процессов. Особенностью системы является объектно-ориентированная архитектура, благодаря которой возможно создание информационных систем, автоматизирующих работу со сложноструктурированными данными и неформализованными динамическими процессами. В составе программного продукта содержатся только базовые функции, позволяющие организовывать работу распределённых рабочих групп и создавать приложения автоматизации процессов, поэтому Lotus Notes некорректно считать законченной системой автоматизации деятельности предприятия (так же как, например, не может считаться бухгалтерской системой MS SQL сервер). Lotus Notes — платформа для таких приложений. Системы электронного документооборота и другие законченные решения на платформе Lotus Notes/Domino разрабатывают и распространяют бизнес-партнёры IBM.
Терминология
Полное официальное наименование продукта: IBM Lotus Notes/Domino.
Компания IBM с 1996 года использует следующую терминологию:
Notes — программное обеспечение клиентской рабочей станции.
Domino — программное обеспечение сервера.
До версии 4.5 включительно название «Domino» использовалось для отдельного приложения, добавлявшего серверу Notes функциональность веб сервера. С выходом в 1996-м году версии 4.6 функциональность веб-сервера была включена в поставку сервера Notes. Сервер изменил название — вместо «сервер Notes» стал называться «сервер Domino».
Начиная с версии 5.0 клиентская часть Lotus Notes состоит из трёх частей:
Notes Client — рабочее место пользователя
Domino Designer — рабочее место разработчика приложений Lotus Notes (программиста)
Domino Administrator — рабочее место системного администратора Lotus Notes.
Основные функции
Основные функции, входящие в базовую поставку Lotus Notes/Domino версии 7.0.2:
среда исполнения приложений автоматизации групповой деятельности
криптозащита (шифрование и электронная подпись)
клиент электронной почты
сервер приложений
почтовый сервер
групповой календарь, планировщик задач
клиент среды обмена мгновенными сообщениями (Instant messenger) Lotus Sametime (сервер Sametime является самостоятельным продуктом)
веб сервер — для предоставления доступа к приложениям Lotus Notes через браузер
LDAP сервер
репликация — синхронизация между дистанционно удалёнными экземплярами баз данных
службы интеграции данных Domino Enterprise connection services (DECS)
Особенности
Кроссплатформенность.
Значимой особенностью является кроссплатформенность Lotus Notes. Текущая версия сертифицирована IBM для работы со следующими операционными системами:
сервер Lotus Domino — Windows NT (32 и 64 бит), GNU/Linux (Red Hat, SuSE), Solaris, i5/OS (OS/400), AIX, z/OS (OS/390)
клиент Lotus Notes — Windows NT (32 бит), Mac OS X, GNU/Linux
Репликация
Быстрые разработка (RAD) и развёртывание приложений.
Среда разработки приложений Domino Designer предоставляет разработчикам развитые базовые сервисы для разработки документоориентированных приложений.
Программный код и визуальные формы приложений физически хранятся в базах данных, в которых они используются и выполняются. При внесении изменений в программный код или форму изменения становятся доступны всем пользователям и серверам, получающим доступ к базе данных, в которой хранятся изменённые код или форма. На другие сервера изменения поступают посредством репликации при первом же сеансе.
Автономное выполнение приложений
Клиент Lotus Notes позволяет локально (на компьютере пользователя) хранить базы данных Lotus Notes, реплицировать их с сервером Domino, работать с локальными базами данных при отсутствии подключения к серверу Domino, исполнять программный код сервера в локальных базах данных.
Данная функциональность поддерживает полнофункциональную работу пользователя в отключенном от сервера состоянии (например, на ноутбуке). Изменения на локальном (для пользователя) компьютере и на сервере взаимно синхронизируются посредством репликации.
Инфраструктура управления открытыми ключами (PKI)
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Хеширование 25-01-2009 16:11


Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).
Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т.п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.
В общем случае однозначного соответствия между исходными данными и хеш-кодом нет. Поэтому существует множество массивов данных, дающих одинаковые хеш-коды - так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке «качества» хеш-функций.
Контрольные суммы
Несложные, крайне быстрые и легко реализуемые аппаратно алгоритмы, используемые для защиты от непреднамеренных искажений, в т.ч. ошибок аппаратуры.
По скорости вычисления в десятки и сотни раз быстрее, чем криптографические хеш-функции, и значительно проще в аппаратной реализации.
Платой за столь высокую скорость является отсутствие криптостойкости - легкая возможность подогнать сообщение под заранее известную сумму. Также обычно разрядность контрольных сумм (типичное число: 32 бита) ниже, чем криптографических хешей (типичные числа: 128, 160 и 256 бит), что означает возможность возникновения непреднамеренных коллизий.
Простейшим случаем такого алгоритма является деление сообщения на 32- или 16- битные слова и их суммирование, что применяется, например, в TCP/IP.
Как правило к такому алгоритму предъявляются требования отслеживания типичных аппаратных ошибок, таких, как несколько подряд идущих ошибочных бит до заданной длины. Семейство т.н. полиномиальных алгоритмов ("циклический контроль избыточности", англ CRC - Cyclic Redundancy Check) удовлетворяет этим требованиям. К ним относится, например, CRC-32, применяемый в аппаратуре Ethernet и в формате упакованных файлов ZIP.
Алгоритм полиномиальной контрольной суммы выглядит так: входной поток понимается побитово, разрядность результата N bit, существует также жестко заданная константа в N бит, называемая "полином".
Шаг алгоритма:
если следующий бит входного потока есть 1 - выполнить XOR N следующих бит входного потока с полиномом, результат заменяет эти биты входного потока (Input ^= Poly)
если во входном потоке осталось всего N бит - то алгоритм окончен, входной поток есть результат
иначе потребить 1 бит из входного потока и перейти к следующему шагу
Несложно догадаться, что это напоминает деление столбиком, с той разницей, что вместо вычитания используется XOR. Контрольная сумма, таким образом, является остатком от "XOR-деления" входного сообщения на полином.
Технические реализации алгоритма обычно оптимизируются с использованием заранее посчитанной таблицы значений функции для всех возможных 8- или 16- битных слов, чтобы сильно уменьшить количество побитовых сдвигов. Оптимизация основана на следующем свойстве алгоритма: crc(a cat b) == crc(Xor(b, crc(a))), где cat означает конкатенацию сообщений, а Xor(m, w) - сообщение m, в котором первые N бит заменены на результат XOR этих бит с N-битным словом w. Это свойство позволяет рассчитывать алгоритм для всех возможных конкатенаций байт, имея таблицу значений для отдельных байт.
Математический анализ видов искажений, отслеживаемых этим алгоритмом, опирается на свойство линейности алгоритма: crc(a xor b) == crc(a) xor crc(b). Это сводит задачу к задаче поиска всех входных сообщений, для которых алгоритм даст нуль, или же, что технически важнее, поиска всех классов входных сообщений, для которых алгоритм гарантированно даст не нуль.
Эти классы сообщений сильно зависят от конкретного значения константы полинома, например, от количества единичных бит в ней или же ее четности/нечетности. Доказательства, связанные со свойствами CRC для конкретных классов значений констант полиномов, рассмотрены в алгебре полиномов (отсюда название константы в алгоритме).
Полином для CRC-32 есть 0x04c11db7 (в оптимизированных реализациях может иметь совсем другой вид).
Криптографические хеш-функции
Среди множества существующих хеш-функций принято выделять криптографически стойкие, применяемые в криптографии. Криптостойкая хеш-функция прежде всего должна обладать стойкостью к коллизиям двух типов:
Стойкость к коллизиям первого рода: для заданного сообщения должно быть практически невозможно подобрать другое сообщение , имеющее такой же хеш. Это свойство также называется необратимостью хеш-функции.
Стойкость к коллизиям второго рода: должно быть практически невозможно подобрать пару сообщений , имеющих одинаковый хеш.
Согласно парадоксу о днях рождения, нахождение коллизии для хеш-функции с длиной значений n бит требует в среднем перебора около 2n / 2 операций. Поэтому n-битная хеш-функция считается криптостойкой, если
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
PGP (англ. Pretty Good Privacy) 25-01-2009 15:57


PGP (англ. Pretty Good Privacy) — компьютерная программа, позволяющая выполнять операции шифрования (кодирования) и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде. Первоначально разработана Филиппом Циммерманном в 1991 году.
Общие сведения
PGP имеет множество реализаций, совместимых между собой и рядом других программ (GnuPG, FileCrypt и др.) благодаря стандарту OpenPGP (RFC 4880), но имеющих разный набор функциональных возможностей. Существуют реализации PGP для всех наиболее распространённых операционных систем. Кроме свободно распространяемых, есть коммерческие реализации.
Ключи
Пользователь PGP создаёт ключевую пару: открытый и закрытый ключ. При генерации ключей задаются их владелец (Имя и адрес электронной почты), тип ключа, длина ключа и срок его действия.
PGP поддерживает три типа ключей RSA v4, RSA legacy (v3) и Diffie-Hellman/DSS (Elgamal в терминологии GnuPG).
Для ключей RSA legacy длина ключа может составлять от 1024 до 2048 бит, а для Diffie-Hellman/DSS и RSA — от 1024 до 4096. Ключи RSA legacy содержат одну ключевую пару, а ключи Diffie-Hellman/DSS и RSA могут содержать один главный ключ и дополнительные ключи для шифрования. При этом ключ электронной подписи в ключах Diffie-Hellman/DSS всегда имеет размер 1024. Срок действия для каждого из типов ключей может быть определён как неограниченный или до конкретной даты. Для защиты ключевого контейнера используется секретная фраза.
Ключи RSA legacy (v3) сейчас не используются и выведены из стандарта OpenPGP (RFC 2440).
Электронная цифровая подпись
Электронная цифровая подпись формируется путём подписи дайджеста (хэш значения, свертки) сообщения (файла) закрытым ключом отправителя (автора). Для формирования дайджеста могут использоваться алгоритмы MD5, SHA-1, RIPEMD-160, SHA-256, SHA-384, SHA-512. В новых версиях PGP поддержка MD5 осуществляется для сохранения совместимости с ранними версиями. Для подписи используются алгоритмы RSA или DSA (в зависимости от типа ключа).
Шифрование
Шифрование производится с использованием одного из пяти симметричных алгоритмов (AES, CAST5, TripleDES, IDEA, Twofish) на сеансовом ключе. Сеансовый ключ генерируется с использованием криптографически стойкого генератора псевдослучайных чисел. Сеансовый ключ зашифровывается открытым ключом получателя с использованием алгоритмов RSA или Elgamal (в зависимости от типа ключа получателя).
Сжатие данных
В целях уменьшения объёма сообщений и файлов и, возможно, для затруднения криптоанализа PGP производит сжатие данных перед шифрованием. Сжатие производится по одному из алгоритмов ZIP, ZLIB, BZIP2. Для сжатых, коротких и слабосжимаемых файлов сжатие не выполняется.

Криптографическая программа PGP (Pretty Good Privacy)

Статья с КомпьютерМастер www.computermaster.ru

PGP – это криптографическая (шифровальная) программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде в режиме полной конфиденциальности.

Главное преимущество этой программы состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу тайные ключи т.к. эта программа построена на новом принципе работы – публичной криптографии или обмене открытыми (публичными) ключами, где пользователи могут открыто посылать друг другу свои публичные ключи с помощью сети «Интернет» и при этом не беспокоиться о возможности несанкционированного доступа каких-либо третьих лиц к их конфиденциальным сообщениям.

В PGP применяется принцип использования двух взаимосвязанных ключей: открытого и закрытого. К закрытому ключу имеете доступ только вы, а свой открытый ключ вы распространяете среди своих корреспондентов.

Великолепное преимущество этой программы состоит также в том, что она бесплатная и любой пользователь, имеющий доступ к Интернету, может ее «скачать» на свой компьютер в течение получаса. PGP шифрует сообщение таким образом, что никто кроме получателя сообщения, не может ее расшифровать. Создатель PGP Филипп Циммерман открыто опубликовал код программы, который неоднократно был исследован специалистами крипто-аналитиками высочайшего класса и ни один из них не нашел в программе каких-либо слабых мест.

Филипп Циммерман следующим образом объясняет причину создания программы: «Людям необходима конфиденциальность. PGP распространяется как огонь в прериях, раздуваемый людьми, которые беспокоятся о своей конфиденциальности в этот информационный век. Сегодня организации по охране прав человека используют программу PGP для защиты своих людей за рубежом. Организация Amnesty International также использует ее».

Пользователям сети «Интернет» рекомендуется использовать эту программу именно по той же причине, почему люди предпочитают посылать друг другу письма в конвертах, а не на открытках, которые могут быть легко прочитаны почтовыми служащими. Дело в том, что электронные сообщения, в том виде и формате, который существует на сегодняшний день, легко могут
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Коллизия (collision — ошибка наложения, столкновения) 25-01-2009 15:26


Термин коллизия имеет несколько значений:
Коллизия кадров в сетевых технологиях — это наложение двух и более кадров (пакетов) от станций, пытающихся передать кадр в один и тот же момент времени.
Коллизия хеш-функции в информатике и криптографии — это равенство значений хеш-функции на двух различных блоках данных.
Коллизия в социологии — это столкновение противоположных сил, стремлений, интересов в области человеческих отношений.
Коллизия в праве — это столкновение норм права, регулирующих одни и те же общественные отношения. При коллизии действует закон вступивший в силу позже (при прочих равных, т.е. при одинаковой юридической силе).

Коллизия (Collision). Возникают в сетях где допустима широковещательная передача на физическом уровне (Ethernet - IEEE 802.3, RadioEthernet - 802.11). Коллизии возникают в сети если передачу одновременно ведут два и более узла. Грубо говоря, передаваемы узлами по физическому носителю фреймы сталкиваются и повреждаются (На самом деле происходит процесс сложения/вычитания векторов электромагнитных волн, плюс на разных частотах физика процесса проистекает по разному, однако дабы не заставлять всех учить квантовую физику, процесс Коллизий описали в упрощенном "дискретном" варианте).
Доме́н колли́зий (англ. Collision domain) — это участок сети Ethernet, все узлы которого распознают коллизию независимо от того, в какой части этой сети коллизия возникла.
Домен коллизий может представлять некоторый участок коаксиального кабеля, к которому подключены несколько устройств, отдельный концентратор с подключенными к нему несколькими устройствами, или целые Ethernet-сети, построенные на основе концентраторов и повторителей.
Сетевые устройства и домены коллизий
Различные сетевые устройства работают на разных уровнях модели OSI и могут либо ограничивать, либо продлевать домен коллизий:
устройства первого уровня OSI (концентраторы, повторители) воспроизводят любой сигнал, поступающий из среды передачи. Таким образом, эти устройства продлевают домен коллизий;
устройства второго и третьего уровня OSI (мосты, коммутаторы, маршрутизаторы) ограничивают домен коллизий.
Терминология
Задержка распространения — время с момента начала передачи фрейма, в течение которого может произойти коллизия. Определяется скоростью прохождения сигнала по проводу и скоростью передачи. Для 10Мб Ethernet задержка распространения составляет 51.2 мкс, для 100Мб - 5.12 мкс. Большая часть сетевого оборудования контролирует возникновение коллизий при передаче только в течение задержки распространения.
Запоздалая коллизия — коллизия, произошедшая после задержи распространения. Такие коллизии не обнаруживаются (большинством) сетевого оборудования и приводят к потерям фреймов.

Рис 1. Домены коллизий
[488x316]
комментарии: 0 понравилось! вверх^ к полной версии
Почему мы обращаемся к усопшим святым? 25-01-2009 15:10


Откровение 6, 9-11
И когда Он снял пятую печать, я увидел под жертвенником души убиенных за слово Божие и за свидетельство, которое они имели.
И возопили они громким голосом, говоря: доколе, Владыка святый и истинный, не судишь и не мстишь живущим на земле за кровь нашу?
И даны были каждому из них одежды белые, и сказано им, чтобы они успокоились еще на малое время, пока и сотрудники их и братья их, которые будут убиты, как и они, дополнят число.

Это никак не разговор душ воскресших людей после всеобщего воскресения мертвых (ибо после всеобщего воскресения уже не будет гонений на христиан, а здесь говорится о мучениках, которые еще будут убиты). Это явно еще промежуток между двумя пришествиями Господа, то есть время нашей истории, «нашей эры». Мы видим что души людей:
а) живы;
б) они осознают самих себя;
в) они помнят, что с ними произошло на земле;
г) они видят, что происходит и сейчас на земле, - видят, что их палачи благоденствуют;
д) это видение вызывает в них самую живую реакцию, не оставляет их равнодушными;
е) у них есть право обращения к Богу; и наконец,
ж) Бог слышит их просьбы (хотя в данном случае и не исполняет, ибо в них все же было не вполне нравственно доброкачественное пожелание отмщения).
И значит, православная традиция обращения к усопшим святым как к живым и могущим ходатайствовать о нас, оставшихся на земле, пред небесным престолом, библейски оправданна.
комментарии: 0 понравилось! вверх^ к полной версии
Remote Access Server, удаленный доступ модема к серверу 24-01-2009 19:40


Администрирование удаленного доступа к сети Windows NT
В комплект поставки Windows NT входит сервис удаленного доступа Remote Access Service (RAS). Удаленный доступ - это частный случай соединения компьютеров через глобальные связи. От обычных вариантов с использованием мостов и маршрутизаторов удаленный доступ отличается тем, что одной из взаимодействующих сторон является не локальная сеть, а отдельный компьютер без сетевого адаптера. Кроме того, удаленный доступ обычно использует низкоскоростные соединения по коммутируемым телефонным аналоговым сетям. Реже используются сети ISDN или Х.25.
Все множество пользователей, которым может потребоваться удаленный доступ, может быть разделено на несколько групп.
* Пользователи, которые работают дома только от случая к случаю (home-based worker). Они обычно используют режим удаленного управления своей собственной РC, которую они оставили в офисе.
* Мобильные пользователи (Mobile users). Обычно это сотрудники, которые по долгу службы проводят рабочий день не в собственном офисе, а непосредственно на местах работы клиентов. Кроме того, к этой группе относятся руководители, находящиеся в отпуске или в командировке. Типичное "снаряжение" этой категории пользователей - переносной компьютер с модемом. Сеанс связи с ЛВС офисов более высоких уровней обычно бывает непродолжительным и может происходить в любое, заранее не запланированное время. Они обычно используют те способы связи, которые они могут найти в тех местах, где они остановились. Поэтому компьютер мобильного пользователя должен быть оснащен разнообразными средствами удаленного доступа.
* Филиалы или пользователи с одним компьютером (telecommuters, буквально - жители пригорода, работающие в городе). К этой группе относятся малые филиалы с одним компьютером, сотрудники, работающие на дому (например, разработчики программного обеспечения), и представители компании в другой компании. Обычно эти люди используют в своей деятельности персональный компьютер или UNIX-терминал. Связь с офисами более высоких уровней в течение дня должна поддерживаться достаточно продолжительное время. Телекомпьютеры - пользователи, рабочее место которых постоянно находится дома, но которым постоянно требуется информация центрального офиса. Для таких пользователей больше всего подходит режим удаленного узла.
* Сотрудники небольших удаленных офисов, имеющие собственные локальные сети. Они обычно подключаются к сети центрального офиса с помощью маршрутизаторов через коммутируемые телефонные линии, ISDN или выделенные линии.
Сервис RAS позволяет довольно большому числу удаленных пользователей (до 256) одновременно подключаться к одному серверу Windows NT и по протоколам IPX и TCP/IP получать доступ к ресурсам локальной сети. Клиентская часть программного обеспечения RAS поставляется вместе со всеми операционными системами корпорации Microsoft бесплатно и позволяет клиентским станциям подсоединяться к сети в качестве удаленных узлов.
Для организации удаленного доступа помимо обычной сетевой аппаратуры требуется дополнительное оборудование: модемы, телефонные линии, возможно, некоторое количество выделенных линий, а также специальное программное и аппаратное обеспечение удаленного доступа. Очевидно, что для экономии модемов можно не ставить на каждую телефонную линию отдельный модем, а организовать общий пул модемов и сделать его разделяемым ресурсом как для звонков из локальной сети, так и для звонков извне.
Разделяемый пул модемов создается с помощью так называемого коммуникационного сервера (communication server). Коммуникационный сервер - это обычный компьютер или специализированное устройство, предоставляющее пользователям локальной сети прозрачный доступ к последовательным портам ввода-вывода, к которым подключены разделяемые модемы. Пользователь, подключившийся к коммуникационному серверу, может работать с одним из подключенных к нему модемов точно также, как если бы этот модем был подключен непосредственно к компьютеру пользователя.
Более сложные функции, связанные с обработкой передаваемой информации в системах удаленного доступа, выполняют серверы доступа (access server).
В Windows NT сервис удаленного доступа RAS реализует режим удаленного узла. (remote node). Программное обеспечение удаленного узла на клиентской машине позволяет последовательному порту и модему (или интерфейсу ISDN) стать медленным узлом канального уровня, взаимодействующим обычным способом с редиректором операционной системы. В локальной сети должен быть установлен сервер удаленного узла, который умеет транслировать приходящие низкоскоростные кадры в кадры протоколов Ethernet, Token Ring и других протоколов, используемых в локальной сети.
Серверы, работающие в режиме удаленного узла, представляют собой функциональный эквивалент маршрутизаторов или мостов с WAN-портами для последовательных или ISDN-линий. Клиенты, работающие в режиме удаленного узла, могут логически войти в сеть таким же образом, как если бы они были локальными пользователями,
Читать далее...
комментарии: 1 понравилось! вверх^ к полной версии
IPsec 24-01-2009 19:24


IPsec (сокращение от IP Security) — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.
Стандарты
IPsec является неотъемлемой частью IPv6 — интернет-протокола следующего поколения, и необязательным расширением существующей версии интернет-протокола IPv4. Первоначально протоколы IPsec были определены в RFC с номерами от 1825 до 1827, принятых в 1995 году. В 1998 году были приняты новые редакции стандартов (RFC с 2401 по 2412), несовместимые с RFC 1825—1827. В 2005 году была принята третья редакция, незначительно отличающаяся от предыдущей.
Общая архитектура IPsec описана в RFC 4301, аутентифицирующий заголовок — в RFC 4302, инкапсуляция зашифрованных данных — в RFC 4303. Эти документы имеют статус предварительных стандартов (Proposed Standard). Ряд других RFC описывает другие детали IPsec, такие как применение различных алгоритмов шифрования, протоколы обмена ключами и т. п.
Большинство современных (2007 год) реализаций IPsec основано на RFC 2401-2412 .
Техническая информация.
Протоколы IPsec работают на сетевом уровне (уровень 3 модели OSI). Другие широко распространённые защищённые протоколы сети Интернет, такие как SSL и TLS, работают на транспортном уровне (уровни OSI 4 — 7). Это делает IPsec более гибким, поскольку IPsec может использоваться для защиты любых протоколов базирующихся на TCP и UDP. В то же время увеличивается его сложность из-за невозможности использовать протокол TCP (уровень OSI 4) для обеспечения надёжной передачи данных.
IPsec-протоколы можно разделить на два класса: протоколы отвечающие за защиту потока передаваемых пакетов и протоколы обмена криптографическими ключами. На настоящий момент определён только один протокол обмена криптографическими ключами — IKE (Internet Key Exchange) — и два протокола, обеспечивающих защиту передаваемого потока: ESP (Encapsulating Security Payload — инкапсуляция зашифрованных данных) обеспечивает целостность и конфиденциальность передаваемых данных, в то время как AH (Authentication Header — аутентифицирующий заголовок) гарантирует только целостность потока (передаваемые данные не шифруются).
Протоколы защиты передаваемого потока могут работать в двух режимах — в транспортном режиме и в режиме туннелирования. При работе в транспортном режиме IPsec работает только с информацией транспортного уровня, в режиме туннелирования — с целыми IP-пакетами.
IPsec-трафик может маршрутизироваться по тем же правилам, что и остальные IP-протоколы, но, так как маршрутизатор не всегда может извлечь информацию, характерную для протоколов транспортного уровня, то прохождение IPsec через NAT-шлюзы невозможно. Для решения этой проблемы IETF определила способ инкапсуляции ESP в UDP, получивший название NAT-T (NAT traversal).
IPsec можно рассматривать как границу между внутренней (защищённой) и внешней (незащищённой) сетью. Эта граница может быть реализована как на отдельном хосте, так и на шлюзе, защищающем локальную сеть. Заголовок любого пакета, проходящего через границу, анализируется на соответствие политикам безопасности, то есть критериям, заданным администратором. Пакет может быть либо передан дальше без изменений, либо уничтожен, либо обработан с помощью протоколов защиты данных. Для защиты данных создаются так называемые SA (Security Associations) — безопасные соединения, представляющие собой виртуальные однонаправленные каналы для передачи данных. Для двунаправленной связи требуется два SA.
Параметры политик безопасности и безопасных соединений хранятся в двух таблицах: базе данных политик безопасности (SPD — Security Policy Database) и базе данных безопасных соединений (SAD — Security Association Database). Записи в SPD определяют в каких случаях нужно включать шифрование или контроль целостности, в то время как в SAD хранятся криптографические ключи, которые будут использованы для шифрования или подписи передаваемых данных. Если согласно SPD передаваемый пакет должен быть зашифрован, но в SAD нет соответствующего SA, реализация IPsec по протоколу IKE согласовывает с другой стороной создание нового SA и его параметры.
RFC 4301 дополнительно определяет третью таблицу — базу данных для авторизации узлов (PAD, Peer Authorization Database), предназначенную для хранения сведений об узлах, которым разрешено создавать SA с данным узлом и о допустимых параметрах этих SA.
Режимы работы IPsec.
Существует два режима работы IPsec: транспортный режим и туннельный режим.
В транспортном режиме шифруется (или подписывается) только информативная часть IP-пакета. Маршрутизация не затрагивается, так как заголовок IP пакета не изменяется (не шифруется). Транспортный режим как правило используется для установления соединения между хостами. Он может также использоваться между шлюзами, для защиты туннелей, организованных каким-нибудь другим способом (IP tunnel, GRE и
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
SSL 24-01-2009 19:16


SSL (англ. Secure Sockets Layer — уровень защищённых сокетов) — криптографический протокол, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создаётся защищённое соединение между клиентом и сервером. SSL изначально разработан компанией Netscape Communications. Впоследствии на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имя TLS.
Использует шифрование с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш-функций.
SSL состоит из двух уровней. На нижнем уровне многоуровневого транспортного протокола (например, TCP) он является протоколом записи и используется для инкапсуляции (то есть формирования пакета) различных протоколов (SSL работает совместно с таким протоколами как POP3, IMAP, XMPP, SMTP и HTTP). Для каждого инкапсулированного протокола он обеспечивает условия, при которых сервер и клиент могут подтверждать друг другу свою подлинность, выполнять алгоритмы шифрования и производить обмен криптографическими ключами, прежде чем протокол прикладной программы начнёт передавать и получать данные.
Для доступа к веб-страницам, защищённым протоколом SSL, в URL вместо обычного префикса (schema) http, как правило, применяется префикс https, указывающий на то, что будет использоваться SSL-соединение. Стандартный TCP-порт для соединения по протоколу https — 443.
Для работы SSL требуется, чтобы на сервере имелся SSL-сертификат.
комментарии: 0 понравилось! вверх^ к полной версии
RADIUS 24-01-2009 19:12


RADIUS (англ. Remote Authentication in Dial-In User Service) — протокол AAA (Authentication, Authorization и Accounting), разработанный для передачи сведений между центральной платформой AAA и оборудованием Dial-Up доступа (NAS, Network Access Server) и системой биллинга (то есть, системой тарификации использованных ресурсов конкретным абонентом/пользователем).
Authentication — процесс, позволяющий идентифицировать (однозначно определить) субъекта по его данным, например, по логину (имя пользователя, номер телефона и т. д.) и паролю.
Authorization — процесс, определяющий полномочия идентифицированного субъекта на доступ к определённым объектам или сервисам.
Accounting — процесс, позволяющий вести сбор сведений (учётных данных) об использованных ресурсах. Первичными данными (то есть, традиционно передаваемых по протоколу RADIUS) являются величины входящего и исходящего трафиков: в байтах/октетах (с недавних пор в гигабайтах), в пакетах. Однако протокол предусматривает передачу данных любого типа, что реализуется посредством VSA (Vendor Specific Attributes).
Всего насчитывается свыше 3-х десятков реализаций RADIUS-серверов, для всего многообразия операционных систем и платформ. Наиболее популярными современными серверами RADIUS являются:
FreeRADIUS
OpenRADIUS
GNU RADIUS
ClearBox Enterprise RADIUS Server

История

RADIUS был разработан Livingston Enterprises (конкретно Карлом Ригней/Carl Rigney) для их серверов доступа (Network Access Server) серии PortMaster к сети internet, и позже, в 1997, был опубликован как RFC 2058 и RFC 2059 (текущие версии RFC 2865 и RFC 2866). На данный момент существует несколько коммерческих и свободно распространяемых (open-source) RADIUS-серверов. Они несколько отличаются друг от друга по своим возможностям, но большинство поддерживает списки пользователей в текстовых файлах, LDAP, различных базах данных. Учетные записи пользователей могут храниться в текстовых файлах, различных базах данных, или на внешних серверах. Часто для удаленного мониторинга используется SNMP. Существуют прокси-серверы (proxy/forwarding) для RADIUS, упрощающие централизованное администрирование и/или позволяющие реализовать концепцию интернет-роуминга (internet roaming). Они могут изменять содержимое RADIUS-пакета на лету (в целях безопасности или для выполнения преобразования между диалектами). Популярность RADIUS-протокола, во многом объясняется: открытостью к наполнению новой функциональностью при сохранении работоспособности с устаревающим оборудованием, черезвычайно высокой реактивностью при обработке запросов ввиду использования UDP в качестве транспорта пакетов, а также хорошо параллелизуемым алгоритмом обработки запросов; способностью функционировать в кластерных (Cluster) архитектурах (например OpenVMS) и мультипроцессорных (SMP) платформах (DEC Alpha, HP Integrity) — как с целью повышения производительности, так и для реализации отказоустойчивости.
В настоящее время (с середины 2003-го года) разрабатывается протокол DIAMETER (текущие версии RFC 3588 и RFC 3589), который призван заменить RADIUS, оставшись обратно совместимым с ним.

Стандарты

Определен в
RFC 2865 Remote Authentication Dial In User Service (RADIUS)
RFC 2866 RADIUS Accounting
Также имеет отношение к
RFC 2548 Microsoft Vendor-specific RADIUS Attributes
RFC 2607 Proxy Chaining and Policy Implementation in Roaming
RFC 2618 RADIUS Authentication Client MIB
RFC 2619 RADIUS Authentication Server MIB
RFC 2620 RADIUS Accounting Client MIB
RFC 2621 RADIUS Accounting Server MIB
RFC 2809 Implementation of L2TP Compulsory Tunneling via RADIUS
RFC 2867 RADIUS Accounting Modifications for Tunnel Protocol Support
RFC 2868 RADIUS Attributes for Tunnel Protocol Support
RFC 2869 RADIUS Extensions
RFC 2882 Network Access Servers Requirements: Extended RADIUS Practices
RFC 3162 RADIUS and IPv6
RFC 3575 IANA Considerations for RADIUS
RFC 3576 Dynamic Authorization Extensions to RADIUS
RFC 4672 RADIUS Dynamic Authorization Client MIB
RFC 4673 RADIUS Dynamic Authorization Server MIB
RFC 3579 RADIUS Support for EAP
RFC 3580 IEEE 802.1X RADIUS Usage Guidelines
RFC 4014 RADIUS Attributes Suboption for the DHCP Relay Agent Information Option
комментарии: 0 понравилось! вверх^ к полной версии
VPN - Virtual Private Network 24-01-2009 18:59


VPN (англ. Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети, например Интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.
Пользователи Microsoft Windows обозначают термином «VPN» одну из реализаций виртуальной сети — PPTP, причём используемую зачастую не для создания частных сетей.
Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (такой способ использует реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хотя и они имеют различия). Технология VPN в последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами «последней мили» для предоставления выхода в Интернет.
При должном уровне реализации и использовании специального программного обеспечения сеть VPN может обеспечить высокий уровень шифрования передаваемой информации. При правильной настройке всех компонентов технология VPN обеспечивает анонимность в Сети.

Структура VPN

VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Классификация VPN

Классифицировать VPN решения можно по нескольким основным параметрам:
По типу используемой среды
Защищённые
Наиболее распространённый вариант виртуальных частных сетей. C его помощью возможно создать надежную и защищенную подсеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.
Доверительные
Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (точнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).
По способу реализации
В виде специального программно-аппаратного обеспечения
Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.
В виде программного решения
Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.
Интегрированное решение
Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.
По назначению
Intranet VPN
Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.
Remote Access VPN
Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.
Extranet VPN
Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.
По типу протокола
Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его.
По уровню сетевого протокола
По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.
[683x600]
Читать далее...
комментарии: 1 понравилось! вверх^ к полной версии
Что такое VPN 24-01-2009 18:18


[225x193]
В последнее время на страницах газет и журналов все чаще и чаще встречается термин VPN. Что же обозначает эта аббревиатура? К сожалению, авторы статей, споря о различных протоколах и алгоритмах шифрования, а также объясняя принцип туннелирования трафика, забывают ответить на этот вопрос, который наверняка интересует многих не столь продвинутых в этой области пользователей. Давайте же мы с вами, уважаемые читатели, попробуем исправить это упущение и разобраться что к чему. Причем разговор поведем нормальным человеческим языком, не вдаваясь в глубокие технические подробности.
Итак, VPN. Оказывается, под этой аббревиатурой скрывается словосочетание Virtual Prvate Network — виртуальная частная сеть*. Эта технология была разработана для создания надежно защищенных сетей на базе имеющейся и функционирующей инфраструктуры какой-либо глобальной сети (в подавляющем большинстве случаев ею является Интернет). Зачем все это нужно? Давайте представим такую ситуацию. Допустим, у нас есть компания, у которой помимо головного офиса есть отдельные филиал и склад. Причем все три подразделения находятся в разных местах. Естественно, руководство такого предприятия очень сильно желало бы объединить все три локальные сети* в единое информационное пространство. Ведь это позволит решить многие проблемы, например ускорить документооборот и производительность труда. Но как это можно сделать?
На первый взгляд самым очевидным решением поставленной задачи является физическое соединение сетей путем проведения выделенного кабеля. И это действительно очень хороший вариант, если все подразделения компании находятся в пределах одного квартала. А что если они разбросаны по всему городу? В этом случае на разработку проекта, получение всех необходимых разрешений и на его практическую реализацию могут уйти годы. И это не говоря уже о стоимости такого решения. А что делать, если подразделения компании вообще находятся в разных населенных пунктах и удалены друг от друга на тысячи километров?
[480x317]
Другой вариант — аренда кабеля у какого-нибудь оператора связи. В принципе это неплохое решение в пределах города. Хотя опять же стоит отметить, что арендная плата будет весьма и весьма немалая. А это значит, что такое решение подходит только для крупных компаний. Кроме того, оно не позволяет ответить на вопрос, что делать в случаях, когда локальные сети расположены на расстоянии тысяч километров друг от друга. Представляете, сколько будет стоить аренда такого выделенного канала связи? И это не говоря уже о возможных проблемах с безопасностью передаваемых данных
К счастью, есть еще и третий вариант — технология VPN. Она позволяет использовать для объединения нескольких локальных сетей в одну существующую инфраструктуру глобальных сетей (Интернета). То есть в этом случае все пользователи работают так, как будто их компьютеры находятся в пределах единой локальной сети. На самом же деле происходит следующее. Пакеты в пределах одной локальной сети передаются как обычно. Если же запрос адресуется удаленному компьютеру, то он поступает на VPN-шлюз. Последний обрабатывает его, зашифровывает информацию и по сети Интернет передает другому VPN-шлюзу, обслуживающему локальную сеть адресата. Там информация извлекается, а получившийся обычный запрос уходит получателю.

Помимо логического объединения удаленных друг от друга локальных сетей технология VPN может использоваться и для связи одного компьютера с сетью. И это тоже очень важно. Приведем небольшой пример. Допустим, сотрудники какого-то предприятия очень часто ездят в командировки, из которых должны передавать данные в локальную сеть. Раньше единственным способом сделать это была организация точек удаленного доступа. То есть сотрудники с помощью модема по специально выделенному для этого номеру подключались к сети и отправляли всю информацию. У такого решения есть один очень серьезный недостаток. Дело в том, что междугородние звонки, не говоря уже о международных, удовольствие не из дешевых. Особенно когда необходимо передать большой объем данных, на что уходит один, два или даже больше часов. Что же предлагает нам VPN? Да все очень просто. Сотрудник компании, где бы он ни находился, выходит в Интернет через местного провайдера. На его компьютере установлено специальное программное обеспечение, реализующее функции VPN. Таким образом, он может с помощью модема* установить соединение со шлюзом локальной сети и передать всю информацию через Интернет. Учитывая то, что исходящий трафик практически везде бесплатен, то становится понятно, что денег ему платить почти не придется.
Правда, стоит признать, что за использование VPN тоже придется
заплатить. Во-первых, для ввода в эксплуатацию виртуальной частной
сети необходимо закупить
Читать далее...
комментарии: 1 понравилось! вверх^ к полной версии
Совместимость Windows NT с NetWare 24-01-2009 18:02


Совместимость сетевых операционных систем предполагает использование одинакового стека коммуникационных протоколов, в том числе и верхнего прикладного уровня. Протоколы верхнего уровня (NCP, SMB, NFS, FTP, telnet) включают две части - клиентскую и серверную. При взаимодействии двух компьютеров на каждой стороне могут присутствовать как обе части прикладного протокола, так и по одной его части, в зависимости от этого образуется или одна, или две пары "клиент-сервер".
Для клиентской части протокола верхнего уровня, реализованного в виде модуля операционной системы, используются разные названия - редиректор (redirector), инициатор запросов или запросчик (requester). Эти компоненты получают запросы от приложений на доступ к удаленным ресурсам, расположенным на серверах, и ведут диалог с сервером в соответствии с каким-либо протоколом прикладного уровня. Совокупность функций, которая может использовать приложение для обращения к редиректору, называется прикладным интерфейсом (API) редиректора.
Версия Windows NT 3.51 имеет встроенную поддержку стека протоколов Novell, а именно протоколов IPX/SPX и клиентской части NCP. При разработке первой версии Windows NT 3.1 между Microsoft и Novell существовало соглашение о том, что редиректор, реализующий клиентскую часть протокола NCP, будет написан силами сотрудников Novell и передан Microsoft в течение 60 дней после выпуска коммерческой версии Windows NT 3.1. Однако первая версия редиректора от Novell появилась только спустя четыре месяца и обладала существенными ограничениями: не поддерживался полностью API редиректора NetWare, в частности, поддерживались только 32-х разрядные вызовы, что означало невозможность работы старых 16 разрядных приложений клиента NetWare.
Через некоторое время Microsoft разработала свою собственную версию редиректора для NetWare, проведя большую работу по освоению NCP. Этот вариант оказался гораздо лучше, однако и он имеет недостатки: в нем отсутствует поддержка входных сценариев NetWare и службы каталогов NetWare Directory Services. Отсутствие поддержки входных сценариев означает, что администратору сети будет сложно автоматизировать создание индивидуальной операционной среды NetWare для пользователей, использующих Windows NT в качестве клиентской машины серверов NetWare.
Организация, использующая NetWare, может добавить Windows NT в качестве:
клиентской рабочей станции,
файлового сервера или сервера печати наряду с NetWare,
файлового сервера или сервера печати вместо NetWare,
сервера баз данных или других приложений.
Сеть с файловыми серверами различных типов (NetWare и Windows NT) порождает сложные технические проблемы. Даже если серверы используют одинаковые транспортные протоколы, в данном случае протокол IPX (в реализации Microsoft имеющий название NWLink), клиентским рабочим станциям все равно придется загружать два разных инициатора запросов. У клиента, работающего в среде MS-DOS, для этого может просто не хватить памяти.
Для смягчения перехода от NetWare к Windows NT Server разработано несколько инструментальных программ, в том числе утилита Migration Tool, которая включена в комплект поставки Windows NT Server. Эта утилита переносит учетную информацию пользователей (имена пользователей, ограничения и права доступа) и данные с одного или нескольких файловых серверов NetWare на сервер Windows NT. Migration Tool подбирает наилучшее соответствие между возможностями NetWare и возможностями Windows NT. Однако имеется ряд существенных различий в том, как обрабатываются такие вещи, как ограничения. В NetWare подобная информация обрабатывается для каждого пользователя в отдельности, а в Windows NT она общая для целого сервера.
Компания Beame and Whiteside Software создала первый NFS сервер для Windows NT, а также продукт под названием BW-Multiconnect, который превращает сервер Windows NT в сервер NetWare. Системы Windows NT с установленным продуктом BW-Multiconnect посылают широковещательные сообщения по протоколу SAP (протокол объявления сервисов и серверов по сети - Service Advertising Protocol, с помощью которого клиенты NetWare узнают о наличии в сети серверов и о тех услугах, которые они предоставляют). BW-Multiconnect должен облегчить сосуществование и миграцию от NetWare к Windows NT. Хотя он и может работать как единственный NCP-сервер сети, он не предназначен для этой роли, так как предоставляет лишь ограниченный набор утилит под Windows и DOS, и не обрабатывает входных командных файлов NetWare. Но когда в сети есть "настоящий" файловый сервер NetWare, то пользователи могут войти в этот сервер, выполнить системный входной командный файл, а затем подсоединиться к серверу Windows NT. Этот продукт превращает в сервер NetWare как Windows NT Server, так и Windows NT Workstation.
Microsoft ведет работу над созданием своих собственных файл- и принт-серверов NetWare для Windows NT. Кроме этого, скоро должен появиться редиректор NetWare для Windows NT, поддерживающий NDS.
Рассмотренные способы организации
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Сетевые продукты фирмы Novell 24-01-2009 17:42


История и версии сетевой ОС NetWare

Novell - это крупнейшая фирма, которой принадлежит, согласно различным источникам, от 65% до 75% рынка сетевых операционных систем для локальных вычислительных сетей. Наибольшую известность фирма Novell приобрела благодаря своим сетевым операционным системам семейства NetWare. Эти системы реализованы как системы с выделенными серверами.
Основные усилия Novell были затрачены на создание высокоэффективной серверной части сетевой ОС, которая за счет специализации на выполнении функций файл-сервера обеспечивала бы максимально возможную для данного класса компьютеров скорость удаленного доступа к файлам и повышенную безопасность данных. Для серверной части своих ОС Novell разработала специализированную операционную систему, оптимизированную на файловые операции и использующую все возможности, предоставляемые процессорами Intel x386 и выше. За высокую производительность пользователи сетей Novell NetWare расплачиваются стоимостью - выделенный файл-сервер не может использоваться в качестве рабочей станции, а его специализированная ОС имеет весьма специфический API, что требует от разработчиков дополнительных серверных модулей особых знаний, специального опыта и значительных усилий.
Для рабочих станций Novell выпускает две собственные ОС со встроенными сетевыми функциями: Novell DOS 7 с входящей в нее сетевой одноранговой компонентой Personal Ware, а также ОС UnixWare, являющейся реализацией UNIX System V Release 4.2 со встроенными возможности работы в сетях NetWare. (Права на систему UnixWare проданы компании Santa Cruz Operations.) Для популярных ОС персональных компьютеров других производителей Novell выпускает сетевые оболочки с клиентскими функциями по отношению к серверу NetWare.
Первоначально операционная система NetWare была разработана фирмой Novell для сети Novell S-Net, имеющей звездообразную топологию и патентованный сервер с микропроцессором Motorola MC68000. Когда фирма IBM выпустила персональные компьютеры типа PC XT, Novell решила, что NetWare может быть легко перенесена в архитектуру микропроцессоров семейства Intel 8088, и тогда она сможет поддерживать практически все имеющиеся на рынке сети персональных компьютеров.
Первая версия NetWare была выпущена фирмой Novell в начале 1983 года.
В 1985 году появилась система Advanced NetWare v1.0, которая расширяла функциональные возможности операционной системы сервера.
Версия 1.2 системы Advanced NetWare, выпущенная также в 1985 году, стала первой операционной системой для процессора Intel 80286, работающей в защищенном режиме.
Версия 2.0 системы Advanced NetWare, выпущенная в 1986 году, отличалась от предыдущих версий более высокой производительностью и возможностью объединения разнородных на канальном уровне сетей. Полностью используя возможности защищенного режима процессора 80286, Advanced NetWare обеспечила такую производительность сети, которая была недоступна операционным системам, работающим в реальном режиме и ограниченным 640 Кбайтами памяти. Версия 2.0 впервые обеспечила возможность подключения к одному серверу до четырех сетей с различной топологией, таких как Ethernet, ArcNet и Token Ring.
В 1987 году Novell выпустила систему SFT NetWare, в которой были предусмотрены специальные средства обеспечения надежности системы и расширены возможности управления сетью. Такие средства, как учет используемых ресурсов и защита от несанкционированного доступа, позволили администраторам сети определять, когда и как пользователи осуществляют доступ к информации и ресурсам сети. Разработчики впервые получили возможность создавать многопользовательские прикладные программы, которые могут выполняться на сервере в качестве дополнительных процессов сетевой операционной системы и использовать ее функциональные возможности.
Операционная система NetWare v2.15 появилась на рынке в декабре 1988 года, добавив в NetWare средства поддержки компьютеров семейства Macintosh. У пользователей Macintosh появилась возможность подключать свои компьютеры в качестве клиентов серверов NetWare, получая доступ к ресурсам сети и осуществляя прозрачный поиск и хранение информации на сервере. При этом на пользователей Macintosh распространяются все основные свойства NetWare, включая устойчивость к сбоям и защиту от несанкционированного доступа.
В сентябре 1989 года Novell выпустила свою первую версию 32-разрядной операционной системы для серверов с микропроцессором 80386, которая получила название NetWare 386 v3.0. Она обладала значительно более высокой производительностью по сравнению с предыдущими версиями, усовершенствованной системой защиты от несанкционированного доступа, гибкостью в применении, а также поддержкой различных сетевых протоколов. Она отвечала самым передовым требованиям к среде функционирования распределенных прикладных программ.
В июне 1990 года появилась версия NetWare 386 v.3.1, в которой были усовершенствованы средства обеспечения надежности и управления сетью, повышена производительность, улучшены
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Сетевые атаки 20-01-2009 17:59


Интернет полностью меняет наш образ жизни: работу, учебу, досуг. Эти изменения будут происходить как в уже известных нам областях (электронная коммерция, доступ к информации в реальном времени, расширение возможностей связи и т.д.), так и в тех сферах, о которых мы пока не имеем представления. Может наступить такое время, когда корпорация будет производить все свои телефонные звонки через Интернет, причем совершенно бесплатно. В частной жизни возможно появление специальных Web-сайтов, при помощи которых родители смогут в любой момент узнать, как обстоят дела у их детей. Наше общество только начинает осознавать безграничные возможности Интернета.
Введение

Одновременно с колоссальным ростом популярности Интернета возникает беспрецедентная опасность разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т.д. Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить к ним доступ при помощи специальных атак, которые постепенно становятся, с одной стороны, более изощренными, а с другой — простыми в исполнении. Этому способствуют два основных фактора.

Во-первых, это повсеместное проникновение Интернета. Сегодня к Сети подключены миллионы устройств, и многие миллионы устройств будут подключены к Интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает. Кроме того, широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа «хакер», «взлом», «hack», «crack» или «phreak» даст вам тысячи сайтов, на многих из которых можно найти вредоносные коды и способы их использования.

Во-вторых, это широчайшее распространение простых в использовании операционных систем и сред разработки. Данный фактор резко снижает уровень необходимых хакеру знаний и навыков. Раньше, чтобы создавать и распространять простые в использовании приложения, хакер должен был обладать хорошими навыками программирования. Теперь, чтобы получить доступ к хакерскому средству, нужно только знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышью.
Классификация сетевых атак

Сетевые атаки столь же многообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью, другие по силам обычному оператору, даже не предполагающему, к каким последствиям может привести его деятельность. Для оценки типов атак необходимо знать некоторые ограничения, изначально присущие протоколу TPC/IP. Сеть Интернет создавалась для связи между государственными учреждениями и университетами с целью оказания помощи учебному процессу и научным исследованиям. Создатели этой сети не подозревали, насколько широкое распространение она получит. В результате в спецификациях ранних версий Интернет-протокола (IP) отсутствовали требования безопасности. Именно поэтому многие реализации IP являются изначально уязвимыми. Через много лет, после множества рекламаций (Request for Comments, RFC), наконец стали внедряться средства безопасности для IP. Однако ввиду того, что изначально средства защиты для протокола IP не разрабатывались, все его реализации стали дополняться разнообразными сетевыми процедурами, услугами и продуктами, снижающими риски, присущие этому протоколу. Далее мы кратко рассмотрим типы атак, которые обычно применяются против сетей IP, и перечислим способы борьбы с ними.

Сниффер пакетов

Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).

Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют единый пароль для доступа ко всем ресурсам и приложениям. Если приложение работает в режиме «клиент-сервер», а аутентификационные данные передаются по сети в читаемом текстовом формате, то эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам. Хакеры слишком хорошо знают и используют человеческие слабости (методы атак часто базируются на методах социальной инженерии). Они прекрасно представляют себе, что мы пользуемся одним и тем же паролем для доступа к множеству ресурсов, и потому им часто удается, узнав наш пароль, получить доступ к важной информации. В самом худшем случае хакер получает
Читать далее...
комментарии: 1 понравилось! вверх^ к полной версии