ЗАЛЕЖНО З’ЄДНАННЯ І П’ЯТА НОРМАЛЬНАЯ ФОРМА

До цих пір в цій главі і протягом всієї попередньої глави за замовчуванням передбачалося, що єдиною необхідною або допустимої операцією в процесі нормалізації є заміна змінної відносини за правилами декомпозиції без втрат точно двома її проекціями Таке припущення нас цілком влаштовувало, поки мова не йшла про 4НФ Однак, хоча це може здатися дивним, існують змінні […]

Налаштування СЗІ VipNet

Як вказувалося вище, вузли ViPNet можуть бути підключені до мережі не-посередньо або можуть розташовуватися за міжмережевим екранами та іншими пристроями Для кожного вузла може бути вказаний один із способів під-ключення: – Безпосереднє зєднання з іншими вузлами

Виявлення уразливих місць атакується системи

Даний етап атаки проводиться найчастіше одночасно із зясуванням-ем відкритих портів Суть його полягає у визначенні типу і версії про-грамного продукту, що відповідає за отримання інформації на відкритому порту Це може бути, наприклад, операційна система в цілому, web-, ftp-чи іншій сервер Знаючи версію програмного продукту, зловмисник мо-

Аналіз захищеності переданої інформації

Пропонується вивчити ступінь захищеності переданої по тунель-ному зєднанню інформації з використанням аналізатора мережевого трафіка ВИКОНАТИ 13 На другому робочому місці запустити довільний web-сервер 14 Запустити аналізатор трафіку і налаштувати його на перехоплення пакетів, пере-

Linux Mint в мережі

Користувачеві в Linux Mint надається повний набір утиліт та програм для виходу в Інтернет і підключення до його різних ресурсів – веб-сайтам, системам миттєвого обміну повідомленнями, електронної пошті і т д Надалі будемо вважати, що читач вже має досвід роботи з цими сервісами, просто розберемо процес підключення і деякі програми

ЗАСОБИ SQL ДЛЯ РОЗПОДІЛЕНИХ СИСТЕМ

В даний час в мові SQL відсутній поддержка9 справжніх розподілених систем баз даних Безумовно, в області обробки даних ніякої підтримки і не вимагається – Основне завдання розподіленої бази даних, з точки зору користувача, полягає в тому, щоб зберегти можливості обробки даних незмінними Проте, потрібні операції визначення даних, такі як FRAGMENT, REPLICATE І тд [156] Проте […]

Організація VPN засобами СЗІ StrongNet

591 Опис системи Система StrongNet призначена для побудови захищених Вірт-альних приватних мереж, дозволяє створити захищений канал для передачі даних між компютерами в локальній мережі або Інтернет Вся інфор- ція передається по цьому каналу з використанням тунелювання в зашіф-рованном вигляді

ІНШІ НОРМАЛЬНІ ФОРМИ

У цьому розділі ми знову повертаємося до теми нормалізації Перш ніж завершити обговорення питань нормалізації, слід нагадати зроблене в главі 12 зауваження про те, що, крім вже описаних, існують та інші нормальні форми Справа в тому, що теорія нормалізації і повязані з нею питання (нині цю область зазвичай називають теорією залежностей) розвинулися в широку самостійну […]

Виявлення доступних мережевих служб

Вище була описана технологія виявлення мережевих вузлів шляхом уста-новки TCP-зєднання Аналогічна технологія використовується, коли заздалегідь відомо, що вузол в мережі присутній, але необхідно отримати інформацію про доступних мережевих службах, тобто виконати сканування портів мережевого вузла У цьому випадку послідовно здійснюються спроби підключення до мережевих портів в певному діапазоні

Мінімальний набір правил PF

Сама найпростіша конфігурація правил PF – набір правил для автономної машини, яка не надає сервісів і зєднується тільки з однією мережею (яка може бути і безпосередньо Інтернетом) Ми почнемо працювати з файлом /etc/pfconf, Який виглядає приблизно як цей: