|    | 
СИ-БИ техника | КВ техника | УКВ техника | Измерения | Защита от TVI | Источники питания | Софт | Расчеты | Справочники
"Изолированные" подсети

Случается, что требования к защите информации создают трудно разрешимые ситуации. Так например, в одной организации перед администратором была поставлена следующая задача: группа пользователей (руководители) должна получать некоторую информацию в виде распечаток на принтере от другой группы (подчиненные), а также иметь возможность доступа к информации на компьютерах подчиненной группы. При этом подчиненная группа не должна иметь доступ к информации в группе руководителей, а также видеть компьютеры этой группы в сетевом окружении.


Аварийный доступ к диску

Несмотря на надежность современных операционных систем и совершенство антивирусных программ, случаются ситуации, когда сбой в системе приводит к невозможности запустить ее. Доступ к диску оказывается закрыт. Восстановление системы возможно, когда к нему заранее готовились, иначе даже загрузка с помощью консоли восстановления в Windows XP во многих случаях не приводит к желаемому результату. В таких случаях возникает огромное желание просто получить доступ к документам, скопировать их на внешний носитель и переустановить систему.


Бесправные пользователи почты

Настраивая почтовый сервер (см. главу 2), мы выбрали для учетных записей пользователей почты вариант авторизации по локальным учетным записям Windows. При этом для каждого почтового ящика при его создании учетные записи с соответствующими правами формируются автоматически. Права этих пользователей настолько ограничены, что они не могут войти в систему ни локально, ни по сети. Посмотрев в оснастке Управление компьютером на втором сервере свойства этих пользователей, вы увидите, что они являются членами одной-единствеиной группы POP3User. В свойствах локальной политики безопасности Отклонить локальный вход вы увидите эту группу.


Виртуальная частная сеть

Виртуальная частная сеть (Virtual Private Network, VPN) для большинства обычных пользователей и начинающих администраторов — область мало известная. Даже когда услуга по предоставлению виртуальной частной сети обеспечивается какой-либо фирмой (провайдером), то на стороне пользователя обычно производятся настройки клиентской части VPN, что не вызывает затруднений (учитывая рекомендации провайдера). Очень подробное описание настройки VPN для организации связи двух локальных сетей приводится в статье "Конфигурация VPN в Windows 2000" Дугласа Тумбса (Издательство "Открытые системы", http://www.osp.ru/win2000/worknt/630.htm).


Виртуальный компьютер

Существуют средства, позволяющие иметь в своем распоряжении практически неограниченное число компьютеров для проведения экспериментов. Причем настроенный "компьютер" можно сохранить в архиве, чтобы при необходимости включить его, подробно проанализировать его конфигурацию, сравнив с настройками другого компьютера. Эта роскошь оказывается доступной, если установить на своей рабочей станции виртуальный компьютер. Для этого существует несколько программ различных производителей. В среде любителей поэкспериментировать весьма популярна программа VMware Workstation (http://www.vmware.com).


Виртуальный компьютер и виртуальная сеть

Несколько забегая вперед, рассмотрим вариант доступа к отдельным ресурсам сети с помощью программ, которые будут описаны в главе 6. Там будет приведено описание программы Microsoft Virtual PC, которая позволяет организовать на реальном компьютере еще один — виртуальный; и программы OpenVPN, позволяющей создать виртуальную сеть. Читая в главе 6 описание названных программ, вы уже будете представлять, зачем они вам нужны.


Вспомогательные программы на дискетах

В последнее время изготовители компьютеров пытаются продавать машины, не имеющие приводов для гибких дисков. Во многих случаях это оправдано тем, что распространение электронной почты позволяет передавать файлы на любое расстояние, а для временного хранения применяются подключаемые внешние носители, имеющие компактную конструкцию и существенный объем памяти. Тем не менее не всегда надежные по современным меркам и не слишком вместительные "флоппики" со счетов сбрасывать нельзя. Администрируя сеть, приходится сталкиваться с локальными проблемами, когда сеть не может помочь машине, потерявшей к ней доступ, и вообще потерявшей возможность самостоятельно загружаться.


Группы уровня доступа

Доступ к информации в сети может контролироваться различными путями, начиная от ограничений на уровне файловой системы и заканчивая ограничениями на уровне применяемых приложений. Причем последнее ограничение часто довольно условно. Если, например, пользователь получает информацию из сетевого приложения, написанного в среде MS Access, то ограничения на уровне программы не позволят ему запустить процессы, которые ему не требуются в служебных целях (обычно в таких приложениях доступ к необходимым функциям определяется паролем). В то же время сама база данных, к которой обращается клиентское приложение, может быть не защищена. В этом случае продвинутый пользователь имеет возможность получить из этой базы данных любую интересующую его информацию.


Доступ к другим сетям

В данном разделе опишем, не углубляясь в отдельные частные вопросы настройки оборудования, принцип безопасного подключения к некой внешней сети, в которой работает сервер, поставляющий в нашу сеть данные, необходимые для работы предприятия. Причем эти данные следует получать лишь на ограниченном числе рабочих станций. Сама по себе задача подключения к удаленной сети может быть решена многими способами, описанными в компьютерной литературе и справке Windows. Но задача, которая стояла перед администратором нашей сети, — обеспечить простое и безопасное подключение. Оно должно позволять подключиться к разрешенным ресурсам на сервере во внешней сети, но не допустить вход в нашу сеть.


Использование ресурсов компьютеров сети и расширение возможностей рабочей станции

Самые интересные изобретения и открытия делались на стыке различных областей технических знаний. Весьма заманчивые возможности открываются перед пользователями персональных компьютеров, если попытаться применить сетевые технологии для работы в локальном режиме. Анализируя практику работы в сети, я обнаружил, что значительная часть работ не требует наличия настоящей сети. Часто сеть позволяет лишь усилить вычислительные возможности рабочей станции. Почему бы не применить некие сетевые технологии для работы на локальном компьютере, который включен в локальную сеть, но может работать самостоятельно. Компьютер в этом случае должен быть не совсем обычный.


Клонирование системы, резервный образ

Говоря о клонировании системы (двоичном копировании жестких дисков), следует сразу сказать о необходимости соблюдения лицензионного соглашения с Microsoft. Вы не можете делать копии ОС для установки на другие компьютеры, если не имеете соответствующего числа лицензий. Тем не менее, создать клон системы в качестве эксперимента вам никто не запретит. Нет запрета и на восстановление системы из ее копии на том же компьютере, на котором она уже была установлена, но утрачена в связи с техническими проблемами.


Не стоит забывать о защите

Говоря о доступе к ресурсам сети, не стоит забывать и о возможности доступа к ним абсолютно посторонних, нежданных гостей. Особенно важно это учитывать при наличии постоянно работающего подключения к Интернету. Если вы поищете в поисковой машине Google, например, информацию о несанкционированном доступе к компьютерам из Интернета, то сможете обнаружить, что эти вопросы очень серьезно обсуждаются как защищающимися от такого доступа, так и его осуществляющими. Фактически на просторах Интернета идет постоянная партизанская война. Начинающий системный администратор может недооценить серьезность существующего положения и не предусмотреть мер защиты от нападения на его сеть снаружи. Даже защитив передаваемую через Интернет информацию шифрованием, следует помнить и об общей защите.


Права помощника администратора

Выполняя работы по администрированию своей сети, вы будете вынуждены иногда часть задач возлагать на другого человека. Возможно, вы уходите в отпуск или просто объем работы достаточно велик. Но доверять полный ничем не ограниченный доступ к серверу и к сети можно только себе (и то не всегда). Поэтому при организации учетной записи для вашего помощника следует определить тот необходимый минимум прав, который позволит ему выполнять свои обязанности, но в значительной степени исключит вероятность возникновения проблем, связанных с превышением имеющихся полномочий (возможно, и невольным).


Удаленное управление

В наше время существует множество средств для удаленного управления и администрирования компьютеров сети. Один из вариантов удаленного управления был рассмотрен в главе 2. Средство Управление компьютером (которое применяется для управления своим компьютером) может быть подключено и к удаленным машинам для выполнения достаточно широкого круга задач, но далеко не всех. Очень большой круг проблем обслуживания, администрирования и управления рабочими станциями решается только при непосредственном доступе к файловой системе. Тем не менее, если компьютер работает, подключен к сети, а задача состоит в изменении каких-либо параметров системы или выполнении обслуживающих операций, то ваше присутствие около рабочей станции не обязательно.


  1. Установка Microsoft Office
  2. Учет рабочих станций
  3. Как вызвать метод объекта-предка из метода объекта-потомка?
  4. Как выполнить поиск в таблице
  5. Как выполнить постраничный вывод таблицы
  6. Как загрузить все нужные изображения до загрузки содержимого страницы
  7. Как определить название и версию Web-обозревателя?
  8. Как отключать контекстное меню?
  9. Как отследить открытие, активизацию, изменение размеров и закрытие окна?
  10. Как перенаправить посетителя на другую Web-страницу?
  11. Как получить доступ к нужному элементу таблицы
  12. Как создать "горячее" изображение
  13. Как создать всплывающие подсказки для гиперссылок
  14. Как создать таблицу программно
  15. Работа с объектами
  16. Работа с функциями
  17. Управление внешним видом элементов страницы
  18. От графика к формуле
  19. Функции двух аргументов
  20. Two-step
  21. Азы двоичной математики (алгебры)
  22. Бионика и Mathcad
  23. Булевы кубики
  24. Встроенные функции решения дифференциальных уравнений
  25. Дифференциальные уравнения в частных производных
  26. Еще одна "эпидемия"
  27. Трехсторонняя дуэль
  28. Лучшие антивирусы
  29. Как выбрать сервисный центр для ремонта техники Apple?
  30. Почему стоит отдать предпочтение кондиционеру Mitsubishi?
  31. Wi-fi в автобусах стал реальностью?
  32. Сушилки для белья: разновидности и применение
  33. Как зарабатывают на бесплатных мобильных приложениях?
  34. Цена подержанного автомобиля, или Путь от корреляции к регрессии в среде Mathcad

Научные статьи

  1. Задачи, решаемые компьютерами PIU и АРЕС
  2. Использование ресурсов компьютеров сети и расширение возможностей рабочей станции
  3. Аварийный доступ к диску
  4. Вспомогательные программы на дискетах
  5. Виртуальная частная сеть
  6. Виртуальный компьютер
  7. Учет рабочих станций
  8. Сетевой профиль
  9. Удаленное управление
  10. Клонирование системы, резервный образ
  11. Установка Microsoft Office 2000/XP
  12. Установка операционной системы Windows XP в автоматическом режиме
  13. Не стоит забывать о защите
  14. Виртуальный компьютер и виртуальная сеть
  15. Доступ к другим сетям
  16. Управление доступом к некоторым объектам сети
  17. Автоматизация управления политиками безопасности
  18. "Изолированные" подсети
  19. Бесправные пользователи почты
  20. Права помощника администратора
  21. Группы уровня доступа

Проектирование

  1. Встроенные функции решения дифференциальных уравнений
  2. Еще одна "эпидемия"
  3. Дифференциальные уравнения в частных производных
  4. Дифференциально-аналитическое уравнение
  5. Дифференциальные уравнения
  6. Эпидемия
  7. Решение дифференциальных уравнений
  8. Экспертная оценка качества или Качественная оценка экспертов
  9. Функции двух аргументов
  10. Функции одного аргумента
  11. Азы двоичной математики (алгебры)
  12. Булевы кубики
  13. Трехсторонняя дуэль
  14. Цена подержанного автомобиля, или Путь от корреляции к регрессии в среде Mathcad
  15. От графика к формуле
  16. Бионика и Mathcad
  17. Самое оптимальное ведро
  18. Two-step
  19. Задача о компьютерах
  20. Как автор продавал программы (быль)
  21. Задача об оптимальном плане выпуска стульев
  22. Задача об оптимальном месте для магазина
  23. Задача об оптимальных перевозках
  24. Задача оптимизации размеров цилиндра и конуса
  25. Задача о максимальном объеме коробки
  26. Оптимизация габаритов объемных тел 3.1.1. Гремим пожарными ведрами

Программирование

  1. Как отфильтровать данные в таблице
  2. Как выполнить поиск в таблице
  3. Как отсортировать строки в таблице
  4. Как выполнить постраничный вывод таблицы
  5. Как создать таблицу программно
  6. Как получить доступ к нужному элементу таблицы
  7. Как создать полосу навигации
  8. Как создать всплывающие подсказки для гиперссылок
  9. Как создать "горячее" изображение
  10. Как заменить интернет-адрес и цель гиперссылки
  11. Как выполнить Web-сценарий в ответ на щелчок по гиперссылке
  12. Как рисовать на Web-странице
  13. Как загрузить все нужные изображения до загрузки содержимого страницы
  14. Простейшие эффекты с изображениями
  15. Как изменить содержимое страницы после ее загрузки?
  16. Управление внешним видом элементов страницы
  17. Как присвоить сайту значок?
  18. Как добавить интернет-адрес открытой страницы в меню Избранное
  19. Как отключать контекстное меню?
  20. Как перенаправить посетителя на другую Web-страницу?
  21. Как отследить открытие, активизацию, изменение размеров и закрытие окна?
  22. Управление окнами Web-обозревателем
  23. Как определить название и версию Web-обозревателя?
  24. Как получить сведения о Web-обозревателе
  25. Как выяснить разрешение и цветность экрана на компьютере клиента?
  26. Работа с поведениями Microsoft Internet Explorer
  27. Работа со сценариями — обработчиками событий
  28. В каком месте страницы поместить Web-сценарий?
  29. Получение доступа к Web-странице и ее элементам
  30. Манипуляции значениями даты и времени
  31. Манипуляции числовыми значениями
  32. Манипуляции строковыми значениями
  33. Как вызвать метод объекта-предка из метода объекта-потомка?
  34. Работа с объектами
  35. Работа с функциями
  36. Работа с переменными и их значениями

Отечественные радиолампы



0.24Б12-18 0.3Б17-35 0.3Б65-135 0.425Б5.5-12 0.85Б5.5-12 06Ж6Б 06П2Б 1F34 1H34 1А1П 1А2П 1Б1П 1Б2П 1Б5-9 1Б10-17 1Е4А-В 1Ж17Б 1Ж18Б 1Ж24Б 1Ж29Б-В 1Ж29Б-Р 1Ж36Б 1Ж37Б 1Ж42А 1И2П 1К1П 1К2П 1К12Б 1Н3С 1П2Б 1П3Б 1П4Б 1П5Б 1П22Б-В 1П24Б-В 1П33С 1С12П 1С38А 1Ц1С 1Ц7С 1Ц11П 1Ц20Б 1Ц21П
2Д1С 2Д2С 2Д3Б 2Д7С 2Д9С 2Ж2M 2Ж15Б 2Ж27Л 2Ж27П 2Ж28Л 2Ж48Б 2К2M 2П1П 2П29Л 2П29П 2П2П 2П5Б 2П9M 2С14Б 2С3А 2С49Д 2С4С 2Х1Л 2Ц2С
3Д6А-В 3Ц16С 3Ц18П 3Ц22С
4Д5С 4Д17П
4Ж1Л 4Ж5С
4П1Л
4С3С
4Ф6С
4Ц6С 4Ц14С
5Ц3С 5Ц4М 5Ц4С 5Ц8С 5Ц9С 5Ц12П
6B32
6CC31 6CC41 6CC42
6F10 6F31 6F32 6F36
6H31
6L10
6А2П 6А3П 6А4П 6А7 6А8 6А10С 6А11Г-В
6Б2П 6Б8С
6В1П 6В1П-В 6В2П 6В3С
6Г1 6Г2 6Г3П 6Г7
6Д3Д 6Д4Ж 6Д6А 6Д6А-В 6Д8Д 6Д10Д 6Д13Д 6Д13Д-И 6Д14П 6Д15Д 6Д16Д 6Д16Д-Р 6Д20П 6Д22С 6Д24Н
6Е1П 6Е2П 6Е3П 6Е5С
6Ж1Б 6Ж1Б-В 6Ж1Б-ВР 6Ж1Ж 6Ж1Л 6Ж1П 6Ж1П-ЕВ 6Ж1П-ЕР 6Ж2Б 6Ж2Б-В 6Ж2П 6Ж2П-ЕВ 6Ж3 6Ж3П 6Ж3П-Е 6Ж4 6Ж4-В 6Ж4П 6Ж5Б 6Ж5Б-В 6Ж5П 6Ж6С 6Ж7 6Ж8 6Ж9Г 6Ж9Г-В 6Ж9П 6Ж9П-Е 6Ж10Б 6Ж10Б-В 6Ж10Б-ВР 6Ж10П 6Ж10П-ЕР 6Ж11П 6Ж11П-Е 6Ж20П 6Ж21П 6Ж22П 6Ж23П 6Ж23П-Е 6Ж32Б 6Ж32П 6Ж33А 6Ж33А-В 6Ж35Б 6Ж35Б-В 6Ж38П 6Ж38П-ЕВ 6Ж39Г-В 6Ж40П 6Ж43П-ДР 6Ж43П-Е 6Ж44П 6Ж45Б-В 6Ж46Б-В 6Ж49П-Д 6Ж50П 6Ж51П 6Ж52П 6Ж53П
6И1П
6К1Б 6К1Б-В 6К1Ж 6К1Л 6К1П 6К3 6К4 6К4П 6К4П-ЕВ 6К4П-ЕР 6К6А 6К6А-В 6К7 6К8П 6К9С 6К13П 6К14Б-В 6К15Б-В 6К16Б-В
6Л1П 6Л2Г 6Л7
6Н1П 6Н1П-ВИ 6Н1П-ЕВ 6Н2П 6Н2П-ЕВ 6Н2П-ЕР 6Н3П 6Н3П-ДР 6Н3П-Е 6Н3П-И 6Н4П 6Н5П 6Н5С 6Н6П 6Н6П-И 6Н7С 6Н8С 6Н9С 6Н10С 6Н12С 6Н13С 6Н14П 6Н15П 6Н16Б 6Н16Б-В 6Н16Б-ВИ 6Н16Б-ВР 6Н16Б-И 6Н16Г-ВИР 6Н17Б 6Н17Б-В 6Н17Б-ВР 6Н18Б 6Н18Б-В 6Н21Б 6Н23П 6Н23П-ЕВ 6Н24П 6Н25Г 6Н25Г-В 6Н26П 6Н27П 6Н28Б-В 6Н30П-ДР 6Н31П 6Н32Б 6Н33Б
6П1П 6П1П-ЕВ 6П3С 6П3С-Е 6П6С 6П7С 6П9 6П13С 6П14П 6П14П-В 6П14П-ЕВ 6П14П-ЕР 6П15П 6П15П-В 6П15П-ЕВ 6П15П-ЕР 6П18П 6П20С 6П21С 6П23П 6П25Б 6П25Б-В 6П27С 6П30Б 6П30Б-ЕР 6П30Б-Р 6П31С 6П33П 6П34С 6П35Г-В 6П36С 6П36С-В 6П37Н-В 6П38П 6П39С 6П41С 6П42С 6П43П-Е 6П44С 6П45С
6Р2П 6Р3С-1 6Р4П 6Р5П
6С1Ж 6С1П 6С2Б 6С2Б-В 6С2П 6С2С 6С3Б 6С3Б-В 6С3П 6С3П-ДР 6С3П-ЕВ 6С4П 6С4П-ДР 6С4П-ЕВ 6С4С 6С5 6С5Д 6С5С 6С6Б 6С6Б-В 6С7Б 6С7Б-В 6С8С 6С9Д 6С11Д 6С13Д 6С15П 6С15П-Е 6С16Д 6С17К 6С17К-В 6С18С 6С19П 6С19П-В 6С19П-ВР 6С20С 6С21Д 6С26Б-К 6С27Б-К 6С28Б 6С28Б-В 6С29Б 6С29Б-В 6С30Б 6С31Б 6С31Б-ЕР 6С31Б-Р 6С32Б 6С33С 6С33С-В 6С33С-ВР 6С34А 6С34А-В 6С35А 6С35А-В 6С36К 6С37Б 6С39С 6С40П 6С41С 6С44Д 6С45К 6С45П-Е 6С46Г 6С46Г-В 6С47С 6С48Д 6С50Д 6С51Н 6С51Н-В 6С52Н 6С52Н-В 6С53Н 6С53Н-В 6С56П 6С58П 6С59П 6С62Н 6С63Н 6С65Н 6С66П
6Ф1П 6Ф12П 6Ф6С
6Х2П 6Х2П-ЕВ 6Х2П-ЕР 6Х2П-И 6Х6С 6Х7Б 6Х7Б-В 6Х7Б-ВР
6Ц4П 6Ц4П-ЕВ 6Ц10П 6Ц13П 6Ц15С 6Ц17С 6Ц19П 6Ц5С
6Э5П 6Э5П-И 6Э6П-ДР 6Э6П-Е 6Э7П 6Э12Н 6Э12Н-В 6Э13Н 6Э14Н 6Э15П
7Ж12С 7П12С
10Ж12С 10Ж1Л 10Ж3Л 10П12С
12Г1 12Г2 12Ж1Л 12Ж3Л 12Ж8 12К3 12К4 12Н10С 12Н11С 12Н4П 12П17Л 12С3С 12С42С 12Х3С
13Ж41С 13Ж47С
30П1С 30Ц1M 30Ц6С
DY30 DY86 DY87
E80CC E84L E180F
EAA91
EABC80
EBF89
EC86 EC88 EC92 EC866
ECC82 ECC83 ECC84 ECC85 ECC86 ECC88 ECC89 ECC91 ECC189 ECC802S ECC803S ECC960 ECC962
ECF82 ECF801 ECF802 ECF803
ECH84 ECH200
ECL86
EF80 EF86 EF89 EF93 EF94 EF95 EF96 EF97 EF98 EF183 EF184 EF800 EF806S
EH90
EL34 EL36 EL82 EL83 EL84 EL86 EL500 EL803S
EM80
EY86 EY87 EY88
EZ35
PL36 PL84 PL500
ВО-116 ВО-125 ВО-188 ВО-196 ВО-202 ВО-230 ВО-239
Г-431 Г-433 Г-484 Г-807
ГИ-3 ГИ-6Б ГИ-7Б ГИ-8 ГИ-11Б ГИ-12Б ГИ-17 ГИ-18Б ГИ-30 ГИ-70Б
ГК-1А ГК-3А ГК-71
ГМ-1А ГМ-51А ГМ-60 ГМ-70 ГМ-100
ГМИ-30 ГМИ-83 ГМИ-89 ГМИ-90
ГС-9Б ГС-90Б
ГУ-4А ГУ-5А ГУ-5Б ГУ-10А ГУ-10Б ГУ-11А ГУ-12А ГУ-13 ГУ-15 ГУ-16Б ГУ-18 ГУ-21Б ГУ-22А ГУ-27А ГУ-27Б ГУ-29 ГУ-32 ГУ-50 ГУ-72 ГУ-80 ГУ-89А ГУ-89Б
П-7
ПБ-108
ПО-119
ПТ-2
СБ-112 СБ-147 СБ-154 СБ-155
СГ-1П СГ-2П СГ-2С СГ-3С СГ-4С СГ-5Б СГ-7С СГ-8С СГ-9С
СО-44 СО-118 СО-122 СО-124 СО-148 СО-182 СО-183 СО-184 СО-185 СО-187 СО-193 СО-194 СО-242 СО-243 СО-244 СО-258
ТО-141 ТО-142 ТО-143
УБ-107 УБ-110 УБ-132 УБ-152 УБ-153 УБ-178 УБ-179 УБ-180 УБ-240
УК-30
УО-104 УО-186 УО-188 УО-201

Интересные публикации