Вопросы и ответы | 

Евгений Пятигорский
Алексей Кротов
Алексей Кротов | Репутация: 1042 (Эксперт) 18 апреля 2011 в 21:38

Во-первых, вирусы используют сеть, как среду размножения. Во-вторых, т.к. некоторые модификации вирусов пытаются найти внешние серверы, например, для выгрузки "наворованной" информации, то нагрузка на сеть может серьёзно возрасти.
Вот хорошая цитата: "
Можно выделить следующие угрозы для информации для различных
сегментов сети:

1. Перехват, искажение, навязывание информации со стороны
коммуникационных фрагментов сети.

2. Имитация посылки ложных сообщений на локальные фрагменты
сети.

3. Имитация логического канала (удаленный доступ) к ресурсам
локальных сегментов сети.

4. Внедрение в проходящую информацию различных функционально
законченных блоков кода и данных, могущих реализовать разрушающее
воздействие на ПО и данные сети.

4. Перехват, навязывание, искажение информации при передаче
по собственным линиям связи локальных сегментов сети.

5. Внедрение программных закладок в программное обеспечение
рабочих станций или общедоступные ресурсы (во внешней памяти
файл-серверов) локальных сегментов сети."Вот тут написано более подробно.

Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 19 апреля 2011 в 11:48

Заражённые компьютеры могут объединяться в так называемые ботнеты.
Ботнет (англ. botnet от robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. Подробнее здесь.
Следовательно, одним из результатом деятельности большинства современных вирусов является увеличение нагрузки на сеть, которая может привести к снижению уровня или блокировке других сетевых сервисов.

Rustam Amirquliyev
Aa Aa
Aa Aa | Репутация: 2135 (Эксперт) 10 августа 2010 в 21:50

Очень просто! Вот схема подключения: http://www.intuit.ru/department/network/terminals/13/2.html
Еще о технологии ADSL можно узнать здесь: http://www.intuit.ru/search?text=adsl
p.s. Провайдер, обычно, при подключении к сети Internet, вместе с ADSL-модемом предоставляет инструкцию по подключению.

Артур Терегулов
Артур Терегулов | Репутация: 104 (Кандидат) 14 августа 2010 в 02:36

во-первых - подключить все провода, во-вторых установить драйвера, в-третьих - ввести настройки от провайдера, но проще всего попросить того кто уже делал, или настройщиков от провайдера, они точно делают это

Max Chukotskiy
Как убрать пароль на BIOS на ноуте ASUS M50V c AMI BIOS-ом?
Сам биос обнулил, но пароль на вход в биос остался...
Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 23 мая 2010 в 12:17

Если Вы знаете пароль - войдите в настройки БИОСа (http://www.probios.ru/options/boot/password/ - возможные названия настроек) введите ваш текущий пароль, в вместо нового просто нажимайте ввод.Если Вы не знаете пароля:Воспользуйтесь программой cmospwd - www.cgsecurity.org/cmospwd-4.8.zipПопробуйте 5 или 6 способы из этой статьи - http://www.microbs.ru/bios/biosZero.shtmlЕсли это не поможет в ноутбуке стоит дополнительная энерго-независимая память (защита от кражи). В этом случае лучше обратится в сервис-центр. Попытка самостоятельно сбросить эту память (например так http://www.azbooki.ru/literatura.php?name=6ser.txt) черевата дорогостоющим ремонтом (читайте второй комментарий к статье).

Артем Харченко
Артем Харченко | Репутация: 205 (Кандидат) 24 мая 2010 в 03:34

Я тоже батарейку тупо вытаскиваю, жду пять секунд и вставляю.
 Все и пароль сбрасывается.

Сергей Голубцов
Сергей Костюкевич
Сергей Костюкевич | Репутация: 226 (Кандидат) 31 января 2010 в 15:57

Я, конечно, не придираюсь, но как можно что-то понять из этого бессмысленного набора слов: "После переустановки XP нек. драйвера."? Надо же как-то подумать, прежде чем писать. Если не устанавливаются драйвера, значит, это неправильные, надо взять (скачать) нормальные, идеальный вариант - диски, которые были в комплекте в компьютером. Комп что, ноутбук или стационарный? Если стационарный, какие устройства там есть, какие распознались, и какие под вопросом? Все "подозрительные" устройства можно отключать по одному (выключив комп, естественно), загружать комп и смотреть, осталось ли нераспознанное устройство в системе. Если ноут, я бы первым делом проверил кардридер. Хотя, нюансов может быть бесконечно много, при таком скудном описании проблемы лучше показать компьютер специалисту.

Oleg Mertens
Oleg Mertens | Репутация: 106 (Кандидат) 4 февраля 2010 в 14:14

есть прога определение неопознаных устройств UnknownDeviceIdentifier.exe
бесплатная

Асель Аймурзиева
Екатерина Полубок
Екатерина Полубок | Репутация: 103 (Кандидат) 13 октября 2009 в 17:53

Свидетельство о рождении, Паспорт, отпечатки.

Ольга Котельникова
Ольга Котельникова | Репутация: 108 (Кандидат) 14 октября 2009 в 15:37

идентификация, авторизация и аутентификация

Viat Izumrudov
Николай Волков
Николай Волков | Репутация: 226 (Кандидат) 23 апреля 2009 в 21:03

Для самого удобного и быстрого соединения вам потребуется:
1) коммутатор, как минимум, на 3 порта;
2) 3 LAN-кабеля UTP-5 нужной длины, но не более 100 метров, если хотите скорость сети 100 мбит.
Подключаете кабели к компьютерам, а вторые концы кабелей подключаете к коммутатору, настраиваете сеть на каждом компьютере при помощи мастера подключений или вручную и всё.

Евгений Малышев
Евгений Малышев | Репутация: 107 (Кандидат) 3 июня 2013 в 17:19

Конечно 150 метров не верно для нормальной работы не более 100.

Андрей Сиденко
Роман Доброхвалов
Роман Доброхвалов | Репутация: 105 (Кандидат) 26 февраля 2009 в 15:47

RAdmin тебе в помощь

Саша Фокин
Евгений Чечель
Евгений Чечель | Репутация: 105 (Кандидат) 1 февраля 2009 в 19:14

Пуск -> Настройка -> Панель Управления -> Брендмауер Windows
Пожалуйста

Virus Virus01
Как разблокировать компьютер?
Я забыл пароль. Через безопасный режим не получаеться, подсказка тоже.
Лариса Мельникова
Лариса Мельникова | Репутация: 319 (Кандидат) 18 января 2009 в 20:09

Пароли хранятся в одной длл-ке, замени её на правленую (найдешь по ключевым dll и password и тп; заменить можно при помощи LiveCD), кроме того есть много прог для этого. Перед тем, как здавать такие вопросы нужно хотя бы открыть google/yandex!

Наталия Нутрихина
Николай Волков
Николай Волков | Репутация: 226 (Кандидат) 14 января 2009 в 12:55

Файлы с расширением *.tmp создаются в папке DrWeb самой программой и должны автоматически удаляться, но из-за некоторых нештатных ситуаций этого не происходит. (Например, внезапная перезагрузка или что-то подобное) Эти файлы могут занимать несколько сотен мегабайт. Смело удаляйте их и можете не беспокоиься о нарушении работоспособности программы и системы в целом...

Виктория Венская
Евгений Майстренко
Евгений Майстренко | Репутация: 108 (Кандидат) 20 ноября 2008 в 07:35

ну вообще советчиков надо гнать в шею....определяться надо самой....все зависит от личного желания, наличия информации, требований вуза к диплому и т. д....я в свое время, например, поменял тему за месяц до защиты и за 2 недельки сварганил что-то на тему типа "Анализ ценности информации при построениии КСЗИ"...точно не помню, тема была длинная, но общая суть такая....но на меня равняться не стоит, как минимум потому что я с Украины и у нас совершенно другая нормативная база

Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 20 ноября 2008 в 16:43

Управления информационным риском банковских информационных систем.
Информационная безопасность как процесс управления рисками.

Андрей Чкалов
Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 11 ноября 2008 в 16:01

"Выбор и настройка Wi-Fi оборудования в домашних сетях".
Все что нужно сдесь: http://www.intelcom.su/info/materials/detail.php?ID=1309

Владимир Жилковский
Владимир Жилковский | Репутация: 410 (Кандидат) 11 ноября 2008 в 23:08

NetGear, LinkSys или CISCO

Levon Galstyan
Владимир Жилковский
Владимир Жилковский | Репутация: 410 (Кандидат) 21 октября 2008 в 00:42

Тоесть, "Безопасность локальных сетей"?

Александр Пузанов
Александр Пузанов | Репутация: 1145 (Эксперт) 21 октября 2008 в 19:28

    Курс "Безопасность сетей" находится по адресу:
http://www.intuit.ru/department/security/netsec/

Дмитрий
Владислав Андреев
Владислав Андреев | Репутация: 108 (Кандидат) 26 августа 2008 в 12:18

Кстати не факт что это плохая оперативка, ты бы по подробнее объяснил, как он перезагружаеться, если доходит до загрузки операционной системы ну окошечко Виндовз с бегающей черточкой то тебе стоит попробовать перед загрузкой ОС нажать F8 и выбрать пункт не перезагружать операционку при ошибке, если выведет синий экран с номером ошибки, найди материал по номеру ошибки который поможет выяснить истинную причину перезагрузок... На крайняк прежде чем решишся менять оперативку попробуй переустановить Винду!

Андрей Рясков
Андрей Рясков | Репутация: 104 (Кандидат) 27 августа 2008 в 20:45

Windows, Оперативка сама, перегрев системы, Вирус

Александр Булдаков
Алексей Мельчаков
Алексей Мельчаков | Репутация: 103 (Кандидат) 14 июля 2008 в 15:31

А как программа научит безопасности? Это надо лекции читать и пробовать разные фичи. Сам сломаешь пару раз сервак, и научишься его защищать.

Виктор Конопелько
Виктор Конопелько | Репутация: 131 (Кандидат) 14 июля 2008 в 17:57

Согласен с прерыдущим оратором. Тем более такие курсы имеются на http://intuit.ru .

Андрей Рясков
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 6 июля 2008 в 12:37

Давайте начнем с определения. MAC-адрес (от англ. Media Access Control — управление доступом к носителю) — это уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей.
Бывает глобально администрируемый MAC-адрес устройства, который глобально уникален и обычно «зашит» в аппаратуру. В ряде случаев Администратор сети имеет возможность, вместо использования «зашитого», назначить устройству MAC-адрес по своему усмотрению. Такой локально администрируемый MAC-адрес выбирается произвольно и может не содержать информации об OUI. Признаком локально администрируемого адреса является соответствующий бит первого октета адреса. (подробнее Standard Group MAC Addresses. A Tutorial Guide http://standards.ieee.org/regauth/groupmac/tutorial.html)
Таким образом MAC адрес можно поменять в большинстве устройств стандартными средствами ОС. В Windows в свойствах устройства или биосе. Под Линуксом в ifconfig есть такая опция hw.
Если вы хотите сменить "зашитый" MAC - это гораздо сложнее. Но нет ничего невозможного. Инфа по устройству + немного серого вещества = определение носителя зашитого адреса. => подбираем соответствующий программатор и пишем (ищем в сети) софт для программирования соответствующего носителя. И в результате этого сизифого труда (О, счастье!)  забиваем новый MAC в сетевую карту ценой 100 рублей. ;)
Удачи!

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 6 июля 2008 в 21:17

Если необходимо сменить сетевой адрес применительно к обыкновенной сетевой карте используемой для выхода в интернет или в сеть, на уровне ОС Windows достаточно выполнить следующее - свойства сетевого подключения - открывается окно, вверху наименование сетевой карты, если на него навести мышкой высветиться текущий MAC адрес. правее названия кнопка свойтв, жмем её, в открывшемся окне 2-я вкладка, там будет список в нем есть пункт Сетевой адрес - ;vtv? gbitv ye;ysq MAC сохраняяем. Часто бывает этого достаточно

Ира B
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 27 июня 2008 в 18:04

Шифрование и прочее тут не при чём, поскольку вряд ли разработчики реализуют алгоритмы сами. Всё зависит от конкретного предприятия и конкретных требований к системе, средств обеспечения безопасности, защищённости используемых продуктов и т.д.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 28 июня 2008 в 19:13

На мой взгляд вопрос безопасности ИС несколько шире, чем защита от хакеров. И "рулят" уже давно не русские хакеры, а китайские.
Безопасность информационных систем зависит от ряда разнообразных факторов, порой очень далеких друг от друга. Во первых это законодательная база. Насколько полно и всесторонне законодатель определил ответственность за действия нарушающие целостность ИС, какие при этом применяются санкции, зависит общая безопасность ИС в той или иной стране. Второй законодательной составляющей является стандарты и нормативы, законодательно определенные для ИС глобального характера (экологических, военных, транспортных и т.д.).
Следующий ключевой фактор безопасности ИС технологический. Здесь действует правило цепи, т.е. надежность всей системы равняется надежности самого ненадежного в этой системе элемента.
И именно здесь на первое место выходят проблемы програмной безопасности, защищенности информации от несанкционированного доступа, намеренного или ненамеренного искажения.
Подробно можно прочитать тут: http://www.realcoding.net/article/view/1918

Олеся Сапожникова
Владислав Кочедыков
Владислав Кочедыков | Репутация: 113 (Кандидат) 13 июня 2008 в 16:57

Защита информации — представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:37

Защита информации - это так же направление в ИТ сфере, включающее в себя методы шифрования данных, алгоритмы шифрования, аппаратные методы защиты от несанкционированного доступа. В общем весь комплекс мер направленный на недопущение утечки информации, и разработка систем с учетом этих мер.

PS: Достаточно актуальное направление обучения ИТ специалистов - знать надо много но и нужен всегда

Олеся Сапожникова
Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:33

Если интересно что это - то это такая программа, либо устройство, которое как бы фильтрует все все исходящие и входящие запросы сети на основе заданных разрешений. Может называтся firewall или брандмауэр. Из простых примеров могу назвать ZoneAlarm

Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 14 июня 2008 в 18:05

Сетево́й экра́н — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Дмитрий Архипов
Где найти описание протокола 802.1x, radius сервера?
Интересует настройка и конфигурирование.
Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 10 июня 2008 в 13:50

Вас интересует литература, step-by-step инструкция или что? Для какой платформы? Телепатов увы нет =(

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 19:53

http://xgu.ru/wiki/802.1X_и_RADIUS как организовать аутентификацию при доступе к порту коммутатора, поддерживающего стандарт 802.1X, с применением RADIUS-сервера FreeRADIUS. Описывается процедура инсталляции и конфигурирования RADIUS-сервера, настройки коммутаторов, а также собственно клиентских машин, которые будут осуществлять доступ в сеть. Рассмотрены случаи, когда аутентификация выполняется для хоста под управлением Windows XP, Linux, на котором запущен Xsupplicant, и Mac OS X.