Архивы для Январь, 2011

Дистрибутив

Если Вы, уважаемый читатель, имеете некоторое отношение к компьютерам и установленному на них разнообразнейшему программному обеспечению, то Вы наверняка слышали такое слово, как «дистрибутив». Его часто употребляют в своих разговорах системные администраторы, программисты и прочие специалисты IT-сферы. Но что же такое – дистрибутив. Говоря простым языком, дистрибутивом является программа (или по-другому, пакет), которая устанавливает на компьютер то или иное программное обеспечение. Теперь немного углубимся в специфические компьютерные термины.

Дистрибутив (от английского distribute) – это одна из форм распространения программного обеспечения. Чаще всего дистрибутив состоит из программы для начальной загрузки системы; программы-установщика, которая служит для возможности выбора режима и параметров установки программного обеспечения; и набор программ-пакетов, которые содержат отдельные части программы. Для операционных же систем еще присутствует инициализация установленного в системе аппаратного обеспечения, которая следует непосредственно после первоначальной загрузки системы.

Появление и распространение дистрибутивов программ связано с тем, что те программы, которые уже установлены на компьютерах пользователей, различаются как между собой, так и от той исходной программы, с которой они устанавливались. Для унификации процесса установки программного обеспечения и использования в процессе его настройки и установки различных параметров и были придуманы дистрибутивы – единые установочные пакеты.

Читать дальше >

Unix

Наверняка Вы слышали о такой операционной системе, как UNIX. А Вам никогда не хотелось попробовать ее в действии? Лично мне – очень. В данной статье мы с Вами рассмотрим, на чем и кем данная операционка была основана, как развивалась и что представляет собой на сегодняшний день.

Все началось еще в далеком 1969 году, когда некие Ричи и Томсон создали самую первую версию операционной системы UNIX (однако эпоха UNIX началась в 00.00 первого января 1970 года, об этом следует помнить).

В 1973 году создателями новой по тем временам операционной системы были опубликованы материалы по ней, компьютерное сообщество признало ее полезность, и понеслось :). Но фирма-правообладатель ОС UNIX AT&T не захотела самостоятельно распространять данную операционную систему, и передала права на нее учебным заведениям. Те стали кооперироваться самостоятельно, исправляли найденные ошибки, добавляли в нее требующийся им функционал, и результатом стало распространение нескольких версий ОС UNIX по патронажем компании Bell Labs.

До 1977 года распространение UNIX шло под торговой маркой AT&T, но в 1977 году увидела свет новая UNIX-подобная операционная система, которая стала прообразом широко распространенных в настоящее время продуктов линейки BSD- NetBSD, OpenBSD и FreeBSD. Некоторые из клонов UNIX стали коммерческими, некоторые – бесплатными, но факт остается фактом – UNIX-подобные операционки стали весьма и весьма распространенными.

Читать дальше >

DES алгоритм шифрования

Если Вы, уважаемый читатель, хоть немного увлекаетесь криптографией, или даже если не увлекаетесь, но имеете к ней некоторое отношение в силу своей деятельности или в силу того, что Вы периодически шифруете какие-то свои конфиденциальные данные, то Вам наверняка или почти наверняка встречалась при просмотре материалов во всемирной сети Интернет такая аббревиатура, как DES. Наверное, Вам будет совсем небезынтересно узнать, что же это такое и для чего данная штука нужна? В данной статье я и постараюсь осветить данный вопрос.

DES (Data Encryption Standard) – симметричный алгоритм шифрования. Данный алгоритм был разработан в корпорации IBM в 1977 году. Он утвержден правительством США в качестве стандарта FIPS 46-3.

Алгоритм шифрования DES использует ключ длиной 56 бит, при этом блоки состоят из 64 бит каждый и используется сеть Фейстеля, состоящая из шестнадцати циклов. При шифровании данных алгоритмом DES используются как линейные, так и нелинейные преобразования.

Как же появился алгоритм DES? Еще в далеком 1972 году в правительстве США назрела необходимость разработки единого стандарта для шифрования данных некритичной информации. В 1973 году, после различных увязок и согласований с различными специальными службами и институтами, был объявлен конкурс на разработку алгоритма шифрования, который удовлетворял бы всем требованиям. Но ни одна из поданных на конкурс заявок не обеспечивала выполнения всех требований проекта. Второй конкурс был организован еще через год – в 1974 году. Победителем конкурса стала всемирно сейчас известная компания IBM со своим шифром под названием Люцифер – он был основан на разработанном немного ранее алгоритме Фейстеля.

Читать дальше >

Защита информации

Каждый из нас хранит на своем компьютере информацию, которая не предназначена для посторонних глаз. У кого-то эта информация представляет собой его фотографии вместе с любовницей на Кипре, хотя жене было сказано о командировке в «солнечный» Норильск, у кого-то коды доступов к банковским счетам в швейцарских банках. В общем, у каждого что-то свое, но есть обязательно.

И несомненно то, что защита информации от чужих глаз дело нужное, но только вот возникает вопрос: как же это все осуществить?

Однозначного ответа на данный вопрос в природе не существует.

Все зависит от важности той информации, которая хранится на компьютере или на сервере локальной или корпоративной сети, ведь важность данной информации порой просто несопоставима.

Если это домашний компьютер, и на нем хранятся несколько пиратских образов с софтом, то это одна ситуация, а если это сервер, отвечающий за управление атомной электростанцией, то совсем другая.

Попробуем разъяснить, как же осуществить защиту своего домашнего компьютера.

В прошлых статьях мы неоднократно писали о данных средствах, но все же повторенье – мать ученья.

Читать дальше >

Резервное копирование

Резервное копирование, его еще называют backup – это ни что иное, как процесс копирования данных, критичных для удаления, на другие носители информации (такими носителями могут выступать стримеры, съемные жесткие диски, несъемные жесткие диски, компакт-диски, флешки и т.д.). Основная функция резервного копирования – это восстановление данных на их исходном месте в случае их повреждения или удаления.

Например, если Вы случайно удалили папку с годовым отчетом фирмы, над которым вся бухгалтерия работала в поте лица весь декабрь месяц прошлого года, а им он (отчет) срочно понадобился, то не составит особо большого труда восстановить его из резервной копии (конечно, все это возможно только в случае, когда резервное копирование осуществляется вообще и его осуществление проходит регулярно, в частности).

К системам резервного хранения данных предъявляются повышенные требования к отказоустойчивости. Если это домашний компьютер, то чтобы сохранить в целости альбом семейных фотографий, вполне достаточно подключить съемный винчестер и продублировать на него нужные папки. Если же дело касается баз данных и систем документооборота больших предприятий, то тут в дело вступают уже совсем другие критерии надежности – требуется внедрение отказоустойчивых систем хранения и дублирования информации, автоматизация или полуавтоматизация удаления ненужной информации (у которой, например, вышел срок хранения и которая больше не представляет ценности для владельцев) и так далее почти до бесконечности. При внедрении данных технологий желательно максимально автоматизировать резервное копирование с целью минимального вмешательства администраторов и, соответственно, человеческого фактора.

К системам резервного хранения информации применяют три критерия и требования:

  1. Надежность хранения информации – об этом критерии мы говорили выше.
  2. Предельная простота и быстрота внедрения данных технологий в любых масштабах предприятия- от небольшой фирмы до больших корпораций.
  3. Предельная простота и автоматизация эксплуатации внедренных систем.

Читать дальше >

MD5

В данной статье, уважаемый читатель, мы с Вами поговорим о такой интересной штуке, как MD5. Что это такое, спросите Вы? Все довольно просто (а с другой стороны – сложно). Если Вам скажут, что MD5 – это один из алгоритмов шифрования, то данное утверждение не соответствует истине. Не совсем понятно? Ну, тогда попробую растолковать поподробнее, посмотрим, что из этого получится.

Данный вид алгоритма был разработан еще в 1991 году Рональдом Л.Ривестом. Преимущество алгоритма MD5 заключается в том, что зашифрованные данные нельзя восстановить. И тут сразу возникает вопрос: что же это за алгоритм шифрования такой, что данные им зашифровать можно, а расшифровать нельзя?

Теперь дадим определение. MD5 – это хэш-функция. Рассмотрим подробее, что же это за зверь и зачем он может пригодиться.

Для примера возьмем некоторую функцию, которая по известному параметру (допустим, этот параметр – латинский алфавит в его строчном изложении) возвращает некоторое числовое значение (допустим, от 1 до 100). В данном конкретном случае нам абсолютно не важно, какие действия выполняет данная функция, важен результат: каждой строчной букве латинского алфавита ставится в соответствие число в промежутке от 1 до 100. Это и есть простейший пример хэш-функции. По известному параметру данной функции можно однозначно определить возвращаемое функцией значение.

Однако по известному результату восстановить исходное значение не получится.

Читать дальше >

Логи : разбираемся с понятием лог файл

Если Вы, уважаемый читатель, активно пользуетесь Интернетом, то Вам наверняка встречались такие слова и словосочетания: лог, лог-файл или логи сервера. И Вы никогда не задумывались о том, что же это такое? В данной статье мы сегодня и постараемся подробно ответить на данный вопрос.

Лог (или, по-другому, логи сервера, лог файл, данные словосочетания являются синонимами) – это файл текстового формата, в который заносятся все данные обо всех действиях любых пользователей на серверах, будь то локальные сервера какой-либо организации или веб-сервера некоего хост-провайдера, на котором работают сайты, или FTP-сервер Вашей районной сети.

В лог-файлы вносится подробнейшая информация о том, какой пользователь обратился к ресурсам сервера, его IP-адрес, МАС-адрес его сетевой карты, с какого ресурса и по каким ключевым запросам был произведен вход, какие страницы на сервере были им посещены и сколько времени он их просматривал. Кроме того, в лог-файле записывается, какие файлы были скачаны с сервера или закачаны на него. Как мы видим, лог-файлы – это просто кладезь информации обо всех посетителях и пользователях серверов.

Поговорим о лог-файлах веб-серверов, ибо их чаще всего просматривает почти каждый первый системный администратор.

Читать дальше >

Вредные советы

Вредные советы для системных администраторов и всех, имеющих отношение к компьютерам.
Сегодня мы дадим несколько советов сисадминам, которые хотят быстро запороть всю существующую сеть предприятия и быть быстро и с треском уволенными. Всем компьютерщикам читать тоже весьма рекомендую, чтобы грамотно убить свой компьютер, а не быть в данном вопросе полным чайником. Становитесь профессионалами!
Итак, начнем. Перво-наперво, установите на все доступные вам компьютеры, включая серверы, операционную систему Windows-95. Ведь главное – это не функциональность, а красивый внешний вид, хотя, кроме Windows-95, могу посоветовать эстетам еще и Windows Ме.
2) никогда не ставьте никаких файерволов (брандмауэры, межсетевые экраны) и антивирусов, зачем, ведь они постоянно просят обновляться и их еще и ко всему прочему нужно настраивать, мучиться в общем. Не надо!
3) Никогда не устанавливайте никаких обновлений и заплаток к имеющемуся у вас программному обеспечению.
4) Пользуйтесь только пиратским наколенной сборки компьютерным обеспечением, купленном по принципу »все на одном диске» за 100 рублей где-нибудь в переходе.
5) Откройте всем пользователям и никогда в последующем не закрывайте доступ ко всем известным социальным сетям, сайтам знакомств, варезу и сайтам порнографического содержания – пусть люди на рабочем месте отдыхают, а не работают, не нужно им перетруждаться. Сами тоже пользуйтесь данными ресурсами побольше. Установите на всех компьютерах ICQ или аналогичную программу.
6) Открывайте всю пришедшую вам от незнакомых людей электронную корреспонденцию и вложенные в нее файлы, следуйте по всем ссылкам в письмах. Если приходит письмо от провайдера или администрации сервиса с просьбой указать пароль для доступа, всемерно откликайтесь на эту просьбу и отправляйте не только свой, но и вообще все известные вам пароли, разумеется вместе с логинами.
7) Пароль администратора для доступа ко всем компьютерам сделайте одним и тем же и максимально коротким, например, цифра 1 очень хорошо вам подойдет в качестве пароля. Чтобы его не забыть, напишите: «Пароль ко всему: 1» крупными буквами на стикере и повесьте его себе на монитор, чтобы любой желающий мог его прочитать.
Если вы будете пользоваться данными советами, вы несомненно повесите свою систему и системы всех пользователей в локальной сети. И будете с треском и лишением зарплаты, премии и прочих вкусняшек, выгнаны из той организации, пришли в которую работать по рекомендации старшего помощника младшего ассенизатора из соседнего ЖЭКа.

FreeBSD

FreeBSD является ни чем иным, как UNIX-подобной операционной системой. Создали ее в университете Беркли (США). Данная операционная система работает на х86-совместимых компьютерах и некоторых других платформах.

Разработка FreeBSD ведется как единой и целостной операционной системы, все коды программ, ядра, драйверов устройств, командных оболочек, содержится в едином дереве управления версиями SVN. В этом-то и состоит отличие операционной системы FreeBSD от операционной системы Linux. В Linux, как и FreeBSD, тоже является UNIX-подобной операционкой, но в ней код ядра разрабатывает одна группа программистов, прикладные программы и драйвера устройств – другая группа, третьи же группы собирают все созданное первыми двумя в различные версии дистрибутивов.

В основном FreeBSD используется в качестве операционной системы различных серверов, как внутренних серверов различных компаний и организаций, так и в качестве интернет-серверов. При этом данная операционная система представляет надежность от сбоев и стабильность, а кроме этого в ее состав входят различные сетевые службы и очень эффективное управление памятью.

Помимо вышеперечисленного, операционная система FreeBSD популярна и благодаря лицензии, под которой она распространяется. Данная лицензия позволяет использовать программный код не только в свободном программном обеспечении, но и в коммерческом (то есть закрытом). Linux же распространяется исключительно по лицензии GNU GPL, подразумевающей полную открытость всех программ и запрещающей выкладывать программы без выкладывания исходных их кодов.

Читать дальше >

Хакерство

Хакер (от английского hack – рубить) – высококвалифицированный специалист в области компьютерных технологий, чрезвычайно глубоко разбирающийся в этих самых технологиях. Изначально хакерами называли программистов, которые осуществляли доводку и исправление ошибок в программах, причем зачастую очень неэлегантно и кодом, очень выбивающимся из общей структуры программы. Позже хакерами стали называть злоумышленников, осуществляющих различные взломы, и программ, и сетей, хотя по сути было бы более правильным называть их крэкерами (crack – взлом).

В настоящее время хакерами называют всех взломщиков, осуществляющих как взлом компьютерных сетей, программ, так и различных вирусописателей и людей, ворующих персональные и банковские данные пользователей с помощью компьютерных технологий.

Само возникновение культуры хакеров тесно связано с появлением микрокомпьютеров, ведь, если бы не существовало персональных компьютеров, то скорее всего хакерство бы вообще не возникло.

Законодательно определено, что хакерство является уголовно наказуемым деянием, а особо злостные взломщики даже могут быть подвергнуты экстрадиции на территорию государств, против которых ими осуществлялась хакерская деятельность, подобно военным преступникам. Хотя, с одной стороны, это и лестно для хакерского самомнения, но с другой… стоит задуматься, а нужно ли вообще заниматься хакерством?

Среди хакеров распространена практика распространения своих достижений в среде хакеров, то есть они ценят и свое и чужое время, и создают свободно распространяемые программы. При этом другие хакеры-программисты имеют возможность работать не «с нуля», а, изучив уже имеющийся код, продолжить работу в нужном ему направлении.

Читать дальше >