Добро пожаловать,
|
|
|
|
|
|
Поиск
|
Язык XSLT (Extensible Stylesheet Language Transformation) появился совсем недавно, и многие разработчики еще не совсем поняли как его использовать, и каковы достоинства его применения. Эта книга призвана ответить на эти вопросы, а также раскрыть перед читателями, основные цели и базовые принципы языка XSLT.
В книге описаны следующие важные темы:
Язык XPath
Обработка строк в XSLT
Математические операции
Работа с датой и временем
Обработка XML-документов
Версия XSLT 2.0
Извлечение текста из XML-документов
Преобразование XML-документов
XSLT в качестве языка запросов
Генерирование HTML-разметки с помощью XSLT
И многое другое
Книга содержит массу полезных примеров и написана прежде всего для тех программистов, кто больше любит обучаться на практике использования языка.
|
|
|
Книга посвящена недавно вышедшей версии самой популярной программы компьютерной графики - Adobe Photoshop CS2. В ней подробно описываются интерфейс, настройка и оптимизация рабочего пространства, особенности, новые возможности, отличия от предыдущих версий. Для лучшего понимания приводится много практических примеров и заданий для самостоятельной работы. Рассмотрены не только основы практической работы - большое внимание уделено художественным приемам и профессиональным хитростям, необходимым для постижения всех тонкостей работы с программой. Разбираются приемы рисования графическим планшетом, мышью, расширенные возможности. Для широкого круга читателей, желающих научиться работать в программе или освоить ее новые возможности.
|
|
|
Дата: 09.10.2024
Модуль:
Категория: PHP
Каким бы сложным ни был ваш программный проект, вы сможете сделать его более мощным и совершенным, прочитав подробное руководство, написанное Энди Гутмансом, ведущим разработчиком РНР 5, Стигом Баккеном, создателем PEAR, и Дериком Ретансом, лидером группы тестирования РНР.
Авторы делятся своими уникальными знаниями и предлагают множество реалистичных примеров. Вы познакомитесь с особенностями новой объектной модели РНР 5, важнейшими шаблонами проектирования, улучшенной поддержкой XML и веб-сервисов. Только здесь вы найдете высокоэффективные решения для разработки собственных веб-приложений, расширений, пакетов и сценариев командной строки. Рассматриваются: синтаксис и расширенные объектно-ориентированные возможности РНР - от свойств и методов до полиморфизма, интерфейсов и рефлексии; обработка ошибок; написание мощных веб-приложений (обработка ввода пользователя, работа с cookies, сессии); библиотека PEAR; интеграция с MySQL, SQLite и другими СУБД.
Те, кто перешел на РНР недавно, смогут быстро адаптироваться к этому языку, а опытные PHP-программисты, знакомые с его простотой и удобством в работе, откроют для себя всю его необычайную мощь.
|
|
|
Дата: 09.10.2024
Модуль:
Категория: C, C++
Книга широко известных авторов, разработчиков языка Си, переработанная и дополненная с учетом стандарта ANSI для языка Си, 2-е английское издание которой вышло в 1988 году, давно стала классикой для всех изучающих и/или использующих как Си, так и Си++. Русский перевод этой книги впервые был выпущен изд-вом "Финансы и статистика" в 1992 г. и с тех пор пользуется неиз- менным спросом читателей. Для настоящего третьего русского издания перевод заново сверен с оригина- лом, в него внесены некоторые поправки, учитывающие устоявшиеся за прошед- шие годы изменения в терминологии. Для программистов, преподавателей и студентов.
|
|
|
Дата: 09.10.2024
Модуль:
Категория: C, C++
Эта книrа адресована всем тем, кто хочет научиться использовать объектно-ориентированный стиль проrраммирования и, пожалуй, самый популярный сеrодня язык проrраммирования С++, непосредственно поддерживающий этот стиль. Она может быть полезна тем, кто хочет:
- понять основные отличия объектно-ориентированного подхода от друrих направлений в разработке проrрамм и проrраммных систем;
- изучить современные версии языка проrраммирования С++, которые используются сеrодня в среде UNIX , DOS и WINDOWS;
- научиться писать объектно-ориентированные проrраммы на языке С++;
- понять основные принципы использования библиотек классов и научиться применять библиотеку ObjectWindows, являющуюся эффективным инструментом написания проrрамм в среде WINDOWS для персональных компьютеров.
Хотя книга вышла давно, она не потеряла своей актуальности, а, самое главное, она мало кому известна, так как издана в Белоруссии.
|
|
|
Дата: 09.10.2024
Модуль:
Категория: C, C++
Не так давно компания Microsoft известила весь мир о создании новой технологии .NET. Эта технология выводит программирование на новый уровень развития. Специально для нее компания Microsoft разработала язык Си (Си Шарп), который является новейшим на сегодняшний день языком программирования. Он сочетает в себе преимущества уже существующих языков программирования и дополняет их удобными механизмами работы с технологией .NET.
Эта книга позволит вам в короткие сроки ознакомиться, с основными возможностями С#. Вы сможете изучить синтаксис языка, типы данных, классы, свойства, методы, атрибуты и многое другое. Также в книге подробно рассмотрена методика создания приложений для Windows. Все описанные в книге возможности языка подчеркиваются многочисленными примерами. Прочитав эту книгу, вы сможете с легкостью приступить к созданию собственных приложений на языке Си.
Книга будет интересна как новичкам, так и имеющим опыт программистам.
|
|
|
Слово PowerPoint давно уже стало синонимом презентации. С помощью данной программы вы сможете эффектно и профессионально представить свои идеи: сопроводить выступление перед аудиторией показом слайдов, опубликовать презентацию в Интернете или записать ее на CD-ROM.
Данная книга поможет вам быстро освоить PowerPoint. Основное ее содержание составляют практические примеры, снабженные множеством иллюстраций. Небольшие теоретические разделы содержат описание различных функций PowerPoint 2003 и приемов работы с областями задач. Вы узнаете, как создавать маркированные списки, таблицы и диаграммы, оформлять слайды с помощью графических элементов, добавлять гиперссылки, эффекты анимации, звуковые файлы и видеоклипы. Разделы завершаются полезными советами, в которых представлены альтернативные методы решения задач и перечислены "горячие" клавиши. Некоторые рекомендации вы найдете только в этой книге, поскольку они не включены в документацию.
Издание предназначено для начинающих, однако, и опытные пользователи PowerPoint смогут найти здесь массу интересной информации.
|
|
|
Популярный отечественный редактор файлов для веб: быстрый, удобный, мощный инструмент для веб-программистов.
Мощная подсветка кода для HTML, ASP, PHP, Perl, Java, JavaScript, VBScript, CSS, XML, C/C++, Python.
Работа с файлами в кодировках: Ansi, Arabic, Baltic, Chinese, EastEurope, Gb2312, Greek, Hangeul, Hebrew, Johab, Mac, Eom, Russian, ShiftJis, Symbol, Thai, Turkish.
Декодирование текста из Windows в Koi, Iso, Dos и обратно.
Работа с закладками, недавно открытыми файлами. Бесконечное Undo/Redo.
Предварительный просмотр в броузере и тестирование PHP скриптов.
Что там есть:
- Мощный текстовый редактор.
- Поддержка Drag & Drop.
- Мощная подсветка кода PHP, Perl, HTML, XML, Java, Javascript, VBScript, CSS, SQL, C++, Python.
- Работа с кодировками, возможность декодирования текста.
- Отладчик PHP скриптов.
- Файловый менеджер.
- Мощная поисковая система.
- Печать документа.
- Изменяемый интерфейс.
- Авто-сохранение.
- Авто-заполнение PHP, HTML, HTML атрибуты (Ctrl+Space ; Ctrl+Alt+Space ; Ctrl+Shift+Space).
- Помошники вставки ссылок и картинок.
- Работа с недавно открытыми файлами.
- Поддержка шаблонов.
- Подключаемые языки и плугины.
Версия 1.5: что нового?
- Программа теперь абсолютно бесплатная!
- Добавлено несколько визардов.
- Отладчик скриптов.
|
|
|
В целом можно определить круг читателей, как "Медицинский работник".
Студенты медицинских вузов начинают активно приобщаться к информационным технологиям. Сейчас, наверное, это самая "компьютеризированная" часть медицинских работников. Преподавание элементов информатики проводится на начальных курсах, и в дальнейшем, при обучении, студент-медик соприкасается в той или иной мере с персональным компьютером.
Аспиранты. Наиболее активно использующая ПК прослойка медицинских работников. Подготовка диссертации немыслима сейчас без применения ПК. Подготовка докладов, выступлений на конференции тоже в большинстве случаев проводится на компьютере: от подготовки диаграмм и таблиц для вывода на пленки до полноценной компьютерной презентации с использованием арсенала мультимедиа. Сдача кандидатского минимума по курсу информационных технологий обязательна для аспирантов
Научные работники НИИ и кафедр. Отдельные врачи-исследователи используют ПК достаточно давно.
Практикующие врачи.
|
|
|
Дата: 09.10.2024
Модуль:
Категория: Delphi
Каким браузером вы пользуетесь? лично я уже давно юзаю на мой взгляд самую быструю и безопасную оперу. Больше всего мне нравиться, как в ней организован быстрый набор сайтов. Он представляет из себя сетку из 9 эскизов наиболее любимых сайтов, а увидеть его можно при создании новой пустой вкладки. В общем предлагаю вашему вниманию исходник эмулирующий быстрый набор сайтов как в браузере Opera.
|
|
|
Дата: 09.10.2024
Модуль:
Категория: C, C++
В книге, написанной создателем языка C++ Биерном Страуструпом, представлено описание процесса проектирования и разработки языка программирования C++. Здесь изложены цели, принципы и практические ограничения, наложившие отпечаток на структуру и облик C++, обсужден дизайн недавно добавленных в язык средств: шаблонов, исключений, идентификации типа во время исполнения и пространств имен. Автор анализирует решения, принятые в ходе работы над языком, и демонстрирует, как правильно применять "реальный объектно-ориентированный язык программирования". Книга удобно организована, поучительна, написана с юмором. Описание ключевых идей даст начинающему пользователю ту основу, на которой позже он выстроит свое понимание всех деталей языка. Опытный программист найдет здесь обсуждение принципиальных вопросов проектирования, что позволит ему лучше понять язык, с которым он работает.
|
|
|
Дата: 09.10.2024
Модуль:
Категория: C, C++
Не так давно компания Microsoft известила мир о создании новой технологии .NET. Эта технология выводит программирование на новый уровень развития. Специально для нее компания Microsoft разработала язык C# ( Си Шарп ), котиорый является новейшим на сегодняшний день языком программирования. Он сочетает преимущества уже существующих языков программирования и дополняет их удобными механизмами работы с технологией .NET.
Эта книга позволит вам в короткие сроки ознакомиться с основными возможностями C#. Вы сможете изучить синтаксис языка, типы данных, классы, свойства, методы, атрибуты и многое другое.
Также в книге подробно рассмотрена методика создания приложений для Windows. Все описываемые в книге возможности подчеркиваются многочисленными примерами. Прочитав эту книгу, вы сможете с легкостью приступить к созданию собственных приложений на языке C#. Книга будет полезна как новичкам, так и имеющим опыт программистам.
|
|
|
Безусловно, изображение является эпицентром любого веб-сайта, поскольку человек по своей природе визуален. Создавая веб-сайт или блог, мы уделяем особое внимание содержанию, дизайну и SEO. И с этими тремя составляющими неотъемлемо связано использование изображений.
Знаете ли вы, что сообщения, содержащие изображения, открывают на 47% больше, и что читатели уделяют им на 51% больше времени, чем тем, в которых нет иллюстраций?
Именно поэтому сегодня мы предлагаем несколько советов, чтобы разумно использовать изображения на вашем сайте. Отныне для вас не останется «белых пятен»!
Позаботьтесь о SEO изображения
Размещая изображение на своем сайте, не забудьте заполнить поля «Название», ALT и «Подпись» («Название», «Альтернативный текст» и «Подпись» в WordPress) для изображений с соответствующими ключевыми словами. Это не только увеличит количество просмотров, но и вызовет приток посетителей с помощью SEO.
Обновляйте изображения
Никто не одевается по моде пятилетней давности – этот же принцип действует для изображений, меняйте их. Это стоит делать почаще, если у вас блог, а если это – сайт со статичными изображениями, то «подтяжка лица» потребуется время от времени.
Выбирайте соответствующие изображения
Спросите себя, что вы хотите сообщить с помощью сайта – и ищите изображения, отвечающие этой идее и дизайну. Не жертвуйте цельностью графической концепции ради случайного изображения, которое вам понравилось.
Размещайте изображения так, чтобы помочь пользователю при чтении длинного текста
Чтобы привлечь взгляд к кнопке или важному разделу, поместите туда яркое изображение. Чтобы заполнить пробелы, выберите более нейтральное.
Редактируйте изображения
С помощью Photoshop или Gimp (бесплатная программа) вы можете сделать изображение поистине незабываемым: кадрирование, оптимизация размера, создание мозаики… Единственное ограничение – ваше воображение.
Используйте профессиональные платформы для подбора изображений
Даже картинки с лицензией Creative Commons на таких платформах, как Flickr, использовать рискованно: там нет контроля качества, придется потратить много времени на поиск нужного изображения, а главное, это может стать причиной проблем с законом из-за несоблюдения авторских прав. Лучше остановить свой выбор на таких платформах, как Fotolia: там контролируются все перечисленные аспекты, а кроме того, 55% их изображений предназначены для использования в сети.
Монтируйте изображения в видео
Если у вас много изображений, можно объединить их в видеоформате, который будет легко отображаться. Для этого существуют интуитивно понятные программы, такие как Flixtime или Animoto, с помощью которых вы сможете все сделать быстро.
|
|
|
Увы, жесткий диск компьютера почему-то всегда оказывается забит под завязку “самыми нужными” программами и данными, а цифровой аппарат всенепременно сообщит о том, что память переполнена, в тот момент, когда фотограф, вскинув фотокамеру, уже готов нажать кнопку спуска, чтобы сделать “главный кадр всей жизни”. Столкнувшись с подобным, поневоле приходится признать за информацией уникальную особенность, присущую кроме нее разве что только газам – обе эти субстанции (и газ, и информация) способны нацело заполнять весь предоставленный им объем, сколь бы велик он ни был…
Однако ученые и изобретатели постоянно ищут возможности сохранения все больших объемов информации и думают над тем, как можно расширить уже имеющиеся хранилища данных в существующих цифровых устройствах. Что касается настольных систем, то тут все понятно: жесткие диски становятся объемистее, а количество микросхем оперативной памяти, втискиваемых в корпус компьютера, постепенно стремится к бесконечности. Труднее обстоит дело с наладонными устройствами. В данном случае габариты имеют не последнее значение, так что подцепить, к примеру, к цифровому фотоаппарату винчестер не так-то просто (хотя видеокамеры со встроенным жестким диском уже выпускаются серийно). Приходится довольствоваться твердотельными устройствами хранения данных на основе микросхем flash-памяти, которые, впрочем, по объемам вполне могут сравниться с жесткими дисками 5-7-летней давности.
И не ОЗУ, и не ПЗУ
flash-память ведет свою родословную от постоянного запоминающего устройства (ПЗУ) компьютера, но при этом может работать как оперативное запоминающее устройство (ОЗУ). Для тех, кто подзабыл, наверное, стоит напомнить, в чем же собственно состоит разница между ПЗУ и ОЗУ. Так вот, главное преимущество постоянного запоминающего устройства – возможность хранить данные даже при отключении питания компьютера (от того-то в термине и присутствует слово “постоянное”). Правда, чтобы записать информацию в недра микросхемы flash-памяти, требуется специальный программатор, а сами данные записываются один раз и навсегда – возможности перезаписи данных в “классическом” ПЗУ нет (еще говорят, что микросхема “прожигается”, что в общем-то верно отражает физическую суть записи в ПЗУ). Что касается оперативной памяти, ОЗУ то есть, то этот тип накопителя данных, наоборот, не в состоянии хранить информацию при отключении питания, зато позволяет мгновенно записывать и считывать данные в процессе текущей работы компьютера. Flash-микросхема объединяет в себе качества обоих типов памяти: она позволяет сравнительно быстро записывать и считывать данные, да еще плюс к тому “не забывает” записанное после выключения питания. Именно эта способность к “долговременной памяти” и позволяет использовать flash-микросхемы в качестве альтернативы дискетам, компакт-дискам и жестким дискам, то есть устройствам хранения данных, которые могут годами, если не столетиями, сохранять информацию без какого-либо изменения и без всяких потерь.
Появилась же flash-память благодаря усилиям японских ученых. В 1984 г. компания Toshiba объявила о создании нового типа запоминающих устройств, а годом позже начала производство микросхем емкостью 256 Кbit. Правда, событие это, вероятно в силу малой востребованности в то время подобной памяти, не всколыхнуло мировую общественность. Второе рождение flash-микросхем произошло уже под брэндом Intel в 1988 г., когда мировой гигант радиоэлектронной промышленности разработал собственный вариант flash-памяти. Однако в течение почти целого десятилетия новинка оставалась вещью, широко известной лишь в узких кругах инженеров-компьютерщиков. И только появление малогабаритных цифровых устройств, требовавших для своей работы значительных объемов памяти, стало началом роста популярности flash-устройств. Начиная с 1997 г. flash-накопители стали использоваться в цифровых фотоаппаратах, потом “ареал обитания” твердотельной памяти с возможностью хранения и многократной перезаписи данных стал охватывать MP3-плейеры, наладонные компьютеры, цифровые видеокамеры и прочие миниатюрные “игрушки” для взрослых любителей цифрового мира.
Такое странное слово flash
Кстати сказать, как до сих пор идут споры о том, какой же все-таки год, 1984 или 1988-й, нужно считать временем появления “настоящей” flash-памяти, точно так же споры вызывает и происхождение самого термина flash, применяемого для обозначения этого класса устройств. Если обратиться к толковому словарю, то выяснится многозначность слова flash. Оно может обозначать короткий кадр фильма, вспышку, мелькание или отжиг стекла.
Согласно основной версии, термин flash появился в лабораториях компании Toshiba как характеристика скорости стирания и записи микросхемы флэш-памяти “in a flash”, то есть в мгновение ока. С другой стороны, причиной появления термина может быть слово, используемое для обозначения процесса “прожигания” памяти ПЗУ, который достался новинке в наследство от предшественников. В английском языке “засвечивание” или “прожигание” микросхемы постоянного запоминающего устройства обозначается словом flashing.
По третьей версии слово flash отражает особенность процесса записи данных в микросхемах этого типа. Дело в том, что, в отличие от прежнего ПЗУ, запись и стирание данных во flash-памяти производится блоками-кадрами, а термин flash как раз и имеет в качестве одного из значений – короткий кадр фильма.
|
|
|
Доступность оборудования и простота организации делают беспроводные локальные сети всё более популярными. Даже небольшие компании стараются идти в ногу со временем и избавляются от традиционных кабельных "локалок". Использование беспроводных сетей не ограничивается небольшими офисами и домашними системами - крупные же фирмы применяют Wi-Fi для подключения к корпоративным сетевым ресурсам в тех местах, где технически невозможна прокладка кабелей.
Однако решение об устройстве беспроводной сети далеко не всегда оправданно, тем более что во многих случаях безопасности таких сетей уделяется слишком мало внимания. По оценкам специалистов, почти 70 процентов удачных хакерских атак через беспроводные сети связаны с неправильной настройкой точек доступа и клиентского программного обеспечения, а также с установкой чересчур низкого уровня безопасности при слишком сильном сигнале, с лёгкостью "пробивающего" стены офиса.
По каким-то необъяснимым причинам организаторы беспроводных сетей нередко считают, что при их включении автоматически обеспечивается надлежащий уровень безопасности. Производители оборудования, в свою очередь, устанавливают низкие настройки безопасности "по умолчанию", либо вовсе отключают их, чтобы при развёртывании сети клиенты случайно не столкнулись с невозможностью доступа. При минимальных настройках безопасность оборудование лучше всего совместимо с самым широким спектром других устройств и практически с любым современным программным обеспечением. Поэтому после настройки и проверки сети на совместимость с существующей инфраструктурой системный администратор должен изменить настройки безопасности, для того чтобы предотвратить несанкционированное проникновение в корпоративную сеть.
В отличие от проводных сетей, беспроводные требуют повышенного внимания к безопасности, поскольку проникнуть в них гораздо проще, поскольку для этого не нужен физический доступ к каналу. Радиоволны можно принимать на любое совместимое устройство, а если данные не защищены, то их сможет перехватить любой желающий. Разумеется, не стоит отказываться от паролей прочих традиционных средств авторизации, однако их явно недостаточно для защиты от несанкционированного доступа. Рассмотрим вкратце несколько способов повышения защищённости беспроводных сетей.
Отключаем передачу SSID
Последовательность цифр и букв, называемая SSID (Service Set Identifier) - это уникальный идентификатор вашей беспроводной сети. Передача идентификатора сети является встроенным средством защиты, по умолчанию включённым в большей части продающегося сегодня оборудования, и оно позволяет с лёгкостью обнаружить имеющиеся точки доступа в процессе развёртывания сети. Передача SSID требуется именно для того, чтобы ваше оборудование смогло подключиться к сети.
Точки доступа, которые являются базовыми станциями для подключаемых к сети компьютеров, являются потенциальным слабым местом, через которое злоумышленник может проникнуть в сеть. На уровне точек доступа отсутствует система авторизации по умолчанию, что делает внутренние сети незащищёнными, поэтому системные администраторы должны реализовать существующую корпоративную систему в беспроводных базовых станциях.
Для обеспечения повышенной безопасности можно запретить трансляцию точками доступа идентификатора сети. При этом возможность подключения к сети остаётся только у тех, кто знает правильный SSID, то есть, у сотрудников вашей компании, а случайные пользователи, обнаружившие вашу сеть при помощи сканирования, просто не смогут получить к ней доступ. Отключение передачи SSID возможно в подавляющем большинстве устройств ведущих производителей, что позволяет фактически скрыть вашу сеть от чужих. Если ваша сеть не передаёт идентификаторов, и если вы не афишируете использование беспроводной технологии, то этим вы осложните задачу злоумышленников. Подробные инструкции по отключению SSID обычно приводятся в руководствах по эксплуатации беспроводных точек доступа или маршрутизаторов.
Включаем средства шифрования
Уже давно используемое при пересылке важной электронной корреспонденции шифрование данных нашло применение и в беспроводных сетях. Для защиты данных от чужих глаз, в аппаратуре для беспроводной связи реализованы различные криптографические алгоритмы. При покупке оборудования важно убедиться в том, что оно поддерживает не только низкоуровневое 40-разрядное шифрование, но и 128-битный шифр повышенной стойкости.
Чтобы включить криптографическую защиту можно задействовать системы WEP (Wired Equivalent Privacy - "эквивалент проводной безопасности") или WPA (Wi-Fi Protected Access - "защищённый доступ к Wi-Fi"). Первая система менее стойкая, поскольку в ней используются статические (постоянные) ключи. Защищённые по этому протоколу сети взламываются хакерами без особого труда - соответствующие утилиты нетрудно найти в интернете. Тем не менее, по оценкам специалистов, даже этот протокол не задействован в более половины работающих корпоративных беспроводных сетей. Одним из средств повышения действенности WEP является регулярная автоматическая смена ключей, но даже в этом случае сеть не получает стопроцентной защиты. Попытки проникнуть в такую сеть оставят лишь случайные люди, обнаружившие её, но злонамеренных специалистов WEP не остановит, поэтому для полноценной защиты корпоративных сетей данный протокол использоваться не может.
В недалёком прошлом у организаторов беспроводных сетей не было иного выбора, как использовать протокол WEP, поддержка которого сохраняется в современных устройствах как в целях обеспечения совместимости оборудования, так и для обеспечения хотя бы минимального уровня безопасности в случае невозможности использования более современных протоколов. Сегодня WEP реализуется в двух модификациях: с 64- и 128-разрядным шифрованием. Однако корректнее было бы говорить о ключах длиной 40 и 104 бит, поскольку 24 бит из каждого ключа содержат служебную информацию и никак не влияют на стойкость кода. Однако это не столь важно, поскольку главным недостатком WEP являются статические ключи, для подбора которых злоумышленникам необходимо лишь в течение определённого времени сканировать сеть, перехватывая передаваемую информацию.
Повторим, что более-менее приемлемый уровень безопасность можно лишь при помощи регулярной смены ключей и при использовании 128-битного шифрования. Частота смены ключей зависит от частоты и длительности соединений, при этом необходимо обеспечить отработанную защищённую процедуру передачи новых ключей тем сотрудникам, которые пользуются доступом в беспроводную сеть.
Более эффективное шифрование обеспечивает протокол WPA, в котором реализовано динамическое создание ключей, что исключает возможность перехвата или подбора ключа, а также система идентификации (логин-пароль) при подключении к сети на основе протокола EAC (Extensible Authentication Protocol - "расширяемый протокол аутентификации"). В протоколе WPA 128-разрядные ключи генерируются автоматически при передаче каждых десяти килобайт данных, причём число этих ключей достигает сотен миллиардов, что делает практически невозможным подбор при помощи сканирования даже при отработанной методике перехвата информации. Кроме того, в этом протоколе реализован алгоритм проверки целостности данных MIC (Message Integrity Check), предотвращающий возможность злонамеренного изменения передаваемых данных. А вот выбору паролей следует уделять особое внимание: по мнению экспертов, для обеспечения высокого уровня безопасности длина пароля должна составлять не менее 20 знаков, причём он не должен представлять собой набор слов или какую-то фразу, поскольку такие пароли легко вскрываются методом словарного подбора.
Проблема с WPA заключается в том, что официально он был внесён в спецификации IEEE 802.11 лишь в середине 2004 года, поэтому далеко не всё беспроводное оборудование, выпущенное более полутора лет назад, способно работать по этому стандарту. Более того, если в сети есть хотя бы одно устройство, не поддерживающее WPA, будет применяться простое шифрование WEP, даже если WPA включён в настройках всего прочего оборудования.
Тем не менее, оборудование постоянно совершенствуется и в современных устройствах поддерживается новая, ещё более защищённая версия WPA2, работающая с динамическими ключами длиной 128, 192 и 256 бит. К таким устройствам, относится, например, трёхдиапазонный контроллер Intel PRO/Wireless 2915ABG.
Регулируем силу сигнала и его направленность
Технология беспроводной связи сама по себе по своей природе меньше защищена от постороннего вмешательства, поэтому при организации таких сетей особенно важно максимально затруднить несанкционированное проникновение в них. Среди чисто технических способов самым эффективным является снижение мощности транслируемого сигнала, ведь радиоволны с лёгкостью преодолевают стены зданий, а в сельской равнинной местности могут преодолевать весьма большие расстояния. Злоумышленники могут поставить свой автомобиль рядом со зданием, в котором расположен ваш офис, и в комфортной обстановке неторопливо подбирать ключ к вашей сети. Поэтому важно отрегулировать мощность сигнала, чтобы он не проникал за границы вашей территории. Кроме того, точки доступа следует располагать вдалеке от окон, внешних стен зданий, общих коридоров, холлов и лестниц.
Беспроводные сети являются очень удобным средством связи быстрого развёртывания, позволяющим объёдинить в сеть компьютеры даже в тех местах, где по тем или иным причинам невозможна прокладка кабеля. Однако поскольку незащищённые беспроводные сети куда проще поддаются взлому, чем проводные, следует уделять повышенное внимание защите от постороннего проникновения. Разумеется, стопроцентной гарантии безопасности дать невозможно, но некоторые действенные способы затруднения несанкционированного доступа в беспроводные сети мы описали в данном материале. Более подробные инструкции по реализации этих методов на практике обычно приводятся в документации к сетевому оборудованию, поэтому мы не ставили перед собой цели описать конкретные действия, тем более что они различаются в зависимости от модели и производителя беспроводных точек доступа и маршрутизаторов. Надеемся, что этот материал привлечёт внимание к проблеме обеспечения защиты беспроводных сетей.
Разместил: Олег Нечай
|
|
Всего 45 на 3 страницах по 15 на каждой странице1 2 3 >>
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|