THELOCALHOST.RU
UltraAdmin4eg
Этот пользователь ничего не написал в своей биографии.
Записи от UltraAdmin4eg
Системный администратор
20 января
В данной статье мы с Вами рассмотрим, что же это за люди – системные администраторы, в чем заключаются их обязанности и чем они занимаются.
Системный администратор аля сисадмин – это сотрудник, который отвечает за нормальное функционирование вычислительной техники и совокупности программного обеспечения, установленного на ней, компьютерных сетей, обеспечение информационной безопасности и организация оптимальной сетевой или локальной работы пользователей на компьютерах в организации, в которой он работает. По другому системных администраторов называют сисадминами, или просто админами.
Зачастую организации не вводят должность штатного сисадмина, а заключают договор с компаниями или отдельными специалистами в сфере IT-технологий, которые либо по определенному и согласованному расписанию, либо при возникновении проблем проводят диагностику и решение возникших проблем. Организациям это обходится порой значительно дешевле, чем содержать штатного сотрудника, особенно если компания небольшая и компьютерный парк в ней небольшой.
Днем системного администратора во всем мире считается последняя пятница июля, но в прошлом году Президент Российской Федерации подписал указ о праздновании этого дня в сентябре, так что у российских сисадминов теперь два профессиональных дня.
До 2000 года системными администраторами были в своем большинстве самоучки, которые методом проб и ошибок добивались порой поразительных результатов. Но затем, с ростом востребованности на данную специальность, различные ВУЗы стали выпускать специалистов данного профиля пачками. А кроме ВУЗов, многие корпорации и компании выпускают свои сертификаты, для получения которых требуется пройти обучение и сдать квалификационный экзамен.
Системный администратор в основном выполняет следующие задачи:
- создание и хранение back-up-данных – архивов той или иной информации, утеря которой является критичной, а также их периодическая проверка и при необходимости уничтожение ненужных;
- установка и подготовка к работе операционных систем и прикладного программного обеспечения к ним;
- установка и подготовка к работе различного аппаратного компьютерного обеспечения – принтеров, сканеров, модемов, и т.д.
- обеспечение информационной безопасности в организации;
- поиск и устранение различных неполадок и багов в подконтрольных системах и сетях.
Spyware
19 января
В данной статье мы поговорим с Вами, уважаемый читатель, о такой гадости как Spyware.
Наверняка Вы уже слышали, что существует такая гадость – Spyware. А если и не слышали, то сейчас мы подробно обо всем этом и поговорим.
Так что же это такое и почему я назвал это гадостью?
Spyware – это программное обеспечение, установленное и работающее на компьютере пользователя без его ведома и осуществляющее какие-либо действия по слежению за работой пользователя на компьютере. С английского Spyware переводится как программа-шпион. Данное название полностью описывает их характеристики.
Различают несколько видов шпионских программ:
- Программы, проводящие отслеживание действий пользователя на компьютере
- Программы-кейлоггеры, которые отслеживают нажатия клавиш на клавиатуре.
- Программы, периодически или по какому-то условию снимающие скриншоты с экрана компьютера.
- Остальные программы Spyware – Adware, которые показывают рекламу, не запрашиваемую пользователем, программы, загружающие из Интернета незатребованное пользователем программное обеспечение, программы, позволяющие несанкционированно управлять удаленным компьютером, разнообразные неустанавливаемые пользователем панели и функции, а также куки, следящие за посещаемыми пользователем страницами, программы-дозвонщики и много других вредных программ.
Если взломали
19 января
В данной статье мы с Вами рассмотрим такой случай, когда Ваш любимый домашний компьютер подвергся взлому извне. Что же делать в данном случае?
В данной статье мы и постараемся дать основные рекомендации по данной ситуации. Но какие же признаки того, что Ваш компьютер подвергся взлому или заражению вредоносным программным обеспечением? В первую очередь, на нем (на компьютере) появляются непонятные файлы, «левые» учетные записи, существенно и совершенно беспричинно повысился исходящий трафик, стали исчезать значительные суммы с электронных кошельков или банковской карты. Может также идти спам-рассылка с Вашего почтового ящика.
Что делать в случае, если все признаки взлома или заражения присутствуют?
В первую очередь, отключитесь от Интернета и локальной сети (если у Вас в домашней сети несколько компьютеров, то аналогичные действия необходимо выполнить на всех машинах).
Второе – создайте бэкап всех критически важных для Вас данных. Ведь возможно понадобится или полная переустановка операционной системы, или данные могут быть утеряны в процессе лечения компьютера от вредоносного программного обеспечения.
Расширения файлов
18 января
Сегодня мы с Вами, уважаемый читатель моих опусов, поговорим о расширениях файлов, что это такое и для какой цели было создано.
Расширения файлов – это часть его имени, отделенное от основного имени точкой. Для чего же может потребоваться отделять часть имени точкой, спросите Вы? Ответим на данный вопрос так: все это требуется прежде всего для того, чтобы понять, каково содержимое выбранного файла: текст, изображение, видео или музыка. Например, файл с расширением .doc указывает, что данный документ был создан в текстовом редакторе Microsoft Word, который входит в состав офисного пакета Microsoft Office, и скорее всего был создан в версии редактора до Microsoft Office 2007.
Любой файл создается либо какой-то программой, либо самой операционной системой и для чего-то предназначен. Форматов файлов существует несколько тысяч, и знать их все конечно нереально. К тому же совсем небольшую их часть можно открыть с помощью различных программ, как например, тестовые документы можно открыть в Блокноте или NotePad++. Но иногда какой-либо файл просто необходимо открыть, но возникает проблема, в какой же программе его открывать. Для решения этой задачи создано несколько интернет-сервисов, в базах которых содержится большое количество существующих в настоящее время и существующих ранее расширений файлов, и данные сервисы дают ответы на вопрос: что за файл Вам нужно открыть, и с помощью какого программного обеспечения это можно осуществить.
А что же такое формат? Это некоторая структура файла, согласно которой определяется способ отображения содержимого файла на экране монитора или при его печати, а также способ его хранения.
Дистрибутив
17 января
Если Вы, уважаемый читатель, имеете некоторое отношение к компьютерам и установленному на них разнообразнейшему программному обеспечению, то Вы наверняка слышали такое слово, как «дистрибутив». Его часто употребляют в своих разговорах системные администраторы, программисты и прочие специалисты IT-сферы. Но что же такое – дистрибутив. Говоря простым языком, дистрибутивом является программа (или по-другому, пакет), которая устанавливает на компьютер то или иное программное обеспечение. Теперь немного углубимся в специфические компьютерные термины.
Дистрибутив (от английского distribute) – это одна из форм распространения программного обеспечения. Чаще всего дистрибутив состоит из программы для начальной загрузки системы; программы-установщика, которая служит для возможности выбора режима и параметров установки программного обеспечения; и набор программ-пакетов, которые содержат отдельные части программы. Для операционных же систем еще присутствует инициализация установленного в системе аппаратного обеспечения, которая следует непосредственно после первоначальной загрузки системы.
Появление и распространение дистрибутивов программ связано с тем, что те программы, которые уже установлены на компьютерах пользователей, различаются как между собой, так и от той исходной программы, с которой они устанавливались. Для унификации процесса установки программного обеспечения и использования в процессе его настройки и установки различных параметров и были придуманы дистрибутивы – единые установочные пакеты.
Unix
16 января
Наверняка Вы слышали о такой операционной системе, как UNIX. А Вам никогда не хотелось попробовать ее в действии? Лично мне – очень. В данной статье мы с Вами рассмотрим, на чем и кем данная операционка была основана, как развивалась и что представляет собой на сегодняшний день.
Все началось еще в далеком 1969 году, когда некие Ричи и Томсон создали самую первую версию операционной системы UNIX (однако эпоха UNIX началась в 00.00 первого января 1970 года, об этом следует помнить).
В 1973 году создателями новой по тем временам операционной системы были опубликованы материалы по ней, компьютерное сообщество признало ее полезность, и понеслось :). Но фирма-правообладатель ОС UNIX AT&T не захотела самостоятельно распространять данную операционную систему, и передала права на нее учебным заведениям. Те стали кооперироваться самостоятельно, исправляли найденные ошибки, добавляли в нее требующийся им функционал, и результатом стало распространение нескольких версий ОС UNIX по патронажем компании Bell Labs.
До 1977 года распространение UNIX шло под торговой маркой AT&T, но в 1977 году увидела свет новая UNIX-подобная операционная система, которая стала прообразом широко распространенных в настоящее время продуктов линейки BSD- NetBSD, OpenBSD и FreeBSD. Некоторые из клонов UNIX стали коммерческими, некоторые – бесплатными, но факт остается фактом – UNIX-подобные операционки стали весьма и весьма распространенными.
DES алгоритм шифрования
15 января
Если Вы, уважаемый читатель, хоть немного увлекаетесь криптографией, или даже если не увлекаетесь, но имеете к ней некоторое отношение в силу своей деятельности или в силу того, что Вы периодически шифруете какие-то свои конфиденциальные данные, то Вам наверняка или почти наверняка встречалась при просмотре материалов во всемирной сети Интернет такая аббревиатура, как DES. Наверное, Вам будет совсем небезынтересно узнать, что же это такое и для чего данная штука нужна? В данной статье я и постараюсь осветить данный вопрос.
DES (Data Encryption Standard) – симметричный алгоритм шифрования. Данный алгоритм был разработан в корпорации IBM в 1977 году. Он утвержден правительством США в качестве стандарта FIPS 46-3.
Алгоритм шифрования DES использует ключ длиной 56 бит, при этом блоки состоят из 64 бит каждый и используется сеть Фейстеля, состоящая из шестнадцати циклов. При шифровании данных алгоритмом DES используются как линейные, так и нелинейные преобразования.
Как же появился алгоритм DES? Еще в далеком 1972 году в правительстве США назрела необходимость разработки единого стандарта для шифрования данных некритичной информации. В 1973 году, после различных увязок и согласований с различными специальными службами и институтами, был объявлен конкурс на разработку алгоритма шифрования, который удовлетворял бы всем требованиям. Но ни одна из поданных на конкурс заявок не обеспечивала выполнения всех требований проекта. Второй конкурс был организован еще через год – в 1974 году. Победителем конкурса стала всемирно сейчас известная компания IBM со своим шифром под названием Люцифер – он был основан на разработанном немного ранее алгоритме Фейстеля.
Защита информации
13 января
Каждый из нас хранит на своем компьютере информацию, которая не предназначена для посторонних глаз. У кого-то эта информация представляет собой его фотографии вместе с любовницей на Кипре, хотя жене было сказано о командировке в «солнечный» Норильск, у кого-то коды доступов к банковским счетам в швейцарских банках. В общем, у каждого что-то свое, но есть обязательно.
И несомненно то, что защита информации от чужих глаз дело нужное, но только вот возникает вопрос: как же это все осуществить?
Однозначного ответа на данный вопрос в природе не существует.
Все зависит от важности той информации, которая хранится на компьютере или на сервере локальной или корпоративной сети, ведь важность данной информации порой просто несопоставима.
Если это домашний компьютер, и на нем хранятся несколько пиратских образов с софтом, то это одна ситуация, а если это сервер, отвечающий за управление атомной электростанцией, то совсем другая.
Попробуем разъяснить, как же осуществить защиту своего домашнего компьютера.
В прошлых статьях мы неоднократно писали о данных средствах, но все же повторенье – мать ученья.
Резервное копирование
13 января
Резервное копирование, его еще называют backup – это ни что иное, как процесс копирования данных, критичных для удаления, на другие носители информации (такими носителями могут выступать стримеры, съемные жесткие диски, несъемные жесткие диски, компакт-диски, флешки и т.д.). Основная функция резервного копирования – это восстановление данных на их исходном месте в случае их повреждения или удаления.
Например, если Вы случайно удалили папку с годовым отчетом фирмы, над которым вся бухгалтерия работала в поте лица весь декабрь месяц прошлого года, а им он (отчет) срочно понадобился, то не составит особо большого труда восстановить его из резервной копии (конечно, все это возможно только в случае, когда резервное копирование осуществляется вообще и его осуществление проходит регулярно, в частности).
К системам резервного хранения данных предъявляются повышенные требования к отказоустойчивости. Если это домашний компьютер, то чтобы сохранить в целости альбом семейных фотографий, вполне достаточно подключить съемный винчестер и продублировать на него нужные папки. Если же дело касается баз данных и систем документооборота больших предприятий, то тут в дело вступают уже совсем другие критерии надежности – требуется внедрение отказоустойчивых систем хранения и дублирования информации, автоматизация или полуавтоматизация удаления ненужной информации (у которой, например, вышел срок хранения и которая больше не представляет ценности для владельцев) и так далее почти до бесконечности. При внедрении данных технологий желательно максимально автоматизировать резервное копирование с целью минимального вмешательства администраторов и, соответственно, человеческого фактора.
К системам резервного хранения информации применяют три критерия и требования:
- Надежность хранения информации – об этом критерии мы говорили выше.
- Предельная простота и быстрота внедрения данных технологий в любых масштабах предприятия- от небольшой фирмы до больших корпораций.
- Предельная простота и автоматизация эксплуатации внедренных систем.
MD5
12 января
В данной статье, уважаемый читатель, мы с Вами поговорим о такой интересной штуке, как MD5. Что это такое, спросите Вы? Все довольно просто (а с другой стороны – сложно). Если Вам скажут, что MD5 – это один из алгоритмов шифрования, то данное утверждение не соответствует истине. Не совсем понятно? Ну, тогда попробую растолковать поподробнее, посмотрим, что из этого получится.
Данный вид алгоритма был разработан еще в 1991 году Рональдом Л.Ривестом. Преимущество алгоритма MD5 заключается в том, что зашифрованные данные нельзя восстановить. И тут сразу возникает вопрос: что же это за алгоритм шифрования такой, что данные им зашифровать можно, а расшифровать нельзя?
Теперь дадим определение. MD5 – это хэш-функция. Рассмотрим подробее, что же это за зверь и зачем он может пригодиться.
Для примера возьмем некоторую функцию, которая по известному параметру (допустим, этот параметр – латинский алфавит в его строчном изложении) возвращает некоторое числовое значение (допустим, от 1 до 100). В данном конкретном случае нам абсолютно не важно, какие действия выполняет данная функция, важен результат: каждой строчной букве латинского алфавита ставится в соответствие число в промежутке от 1 до 100. Это и есть простейший пример хэш-функции. По известному параметру данной функции можно однозначно определить возвращаемое функцией значение.
Однако по известному результату восстановить исходное значение не получится.