Комп’ютерний переклад

Вона містить|утримує| всі без виключення|винятку| оновлення, тоді як при автоматичній установці паку сервісу завантажуватимуться тільки|лише| потрібні компоненти, що дозволить помітно скоротити об'єм|обсяг| викачуваної інформації. Нагадаємо, що для англомовної версії паку сервісу затримка між випуском повної|цілковитої| версії і варіанту для автоматичного оновлення була досить-таки значною. Версія для професіоналів з'явилася|появилася| на сайті Microsoft 9 серпня, а автоматичне оновлення Windows XP Home почалося|розпочалося,зачалося| через десять|десятеро| днів. 25 серпня почалося|розпочалося,зачалося| автоматичне оновлення Windows XP Professional. Того ж дня англійська версія паку сервісу з'явилася|появилася| і в службі, онлайна Windows Update. Пак сервісу привносить в Windows XP ряд|лаву,низку| нововведень, пов'язаних з безпекою: вдосконалений брандмауер, блокувальник спливаючих вікон в Internet Explorer і інших елементах. Користувачі легальних копій Windows XP зможуть замовити повну|цілковиту| версію на компакт-диску.

Завдання № 44

Лінгвістичне дослідження.

Проаналізуйте поданий нижче текст, дослідіть синтаксичні особливості фахового тексту.

Windows 98 є об’єктно-орієнтованою ОС, що складається з різних об’єктів, і всі дії в ній здійснюються на рівні взаємодії об’єктів. Таким об’єктом є робочий стіл, вікна, додатки, папки, документи, диски, принтери та ін.

Подібно до того, як об’єкт реального світу характеризуються певними властивостями (масою, розмірами, формою, кольором, запахом і т. д.), інформаційні об’єкти Windows 98 також мають свої властивості.

Наприклад, до властивостей робочого стола належать фонова картинка, тип і розмір шрифту, кількість точок екрана та ін.

Із властивостями кожного об’єкта можна ознайомитися в аркуші властивостей, клацнувши на об’єкті правою клавішею миші і вибравши в конкретному меню, що з’явилося, пункт “Свойства”. Якщо таких властивостей багато, то вони розбиваються на групи, кожна з яких міститься на окремій вкладці.

Тексти для перекладу

Текст № 1

Чем больше используется пароль, тем выше вероятность того, что он может быть подобран. Периодические изменения паролей снижают риск случайного распространения пароля и восстанавливают безопасность в случае его подбора. К сожалению, если пароли меняются слишком часто, пользователям сложно постоянно запоминать их. Наилучшее соотношение безопасности и удовлетворения требований пользователей — изменение паролей не чаще одного раза в месяц. Периодическое изменение паролей также поддерживается многими сетевыми операционными системами. Еще один способ повышения эффективности паролей заключается в использовании неалфавитных символов. Применяя буквы верхнего регистра, особенно если они расположены в середине, а не в конце слова, можно значительно улучшить безопасность даже с помощью небольшого пароля. Кроме того, во все пароли можно включать и знаки пунктуации, что также способствует повышению их эффективности.

Текст № 2

Объединение двух кратких слов, разделенных знаком пунктуации, также считается отличным способом создания пароля, причем максимальная, эффективность достигается в том случае, когда слова не имеют друг к другу никакого отношения. Возможности использования символов разных регистров или специальных символов в пароле зависят от установленной сетевой операционной системы.

Несмотря на то, что все описанные выше способы позволяют значительно повысить эффективность паролей, даже идеальные правила создания паролей не помогут избежать несанкционированного доступа, если пользователь не бережет и не ценит свой пароль и защищаемую им информацию. Зачастую игнорируются даже такие общие правила безопасности, как недозволенность записи пароля на бумаге или передача его третьему лицу. Как показывают исследования, наиболее эффективным способом, повышающим важность паролей для пользователей, является их обучение.

 

Текст №3

Учетной записью пользователя называется уникальный личный код, несущий информацию о правах доступа к ресурсам. Каждому пользователю, работающему в домене или в том случае, если сетевая операционная система не предъявляет никаких ограничений к ее данным. Чаще всего длина идентификаторов пользователей составляет восемь символов.

Для присвоения пользователям идентификаторов существует несколько подходов. В больших системах для создания идентификаторов, используемых только в течение ограниченного времени, как правило, используют простые идентификаторы. Их легко создавать и поддерживать. Для идентификаторов, которые планируется использовать длительное время, рекомендуется составить идентификатор из фрагментов имени пользователя, в результате чего идентификатор легче запомнить как самому пользователю, так и администратору.

 

Текст №4

Иногда в качестве идентификаторов используют комбинацию имени и инициалов пользователя, объединенных с частью фамилии. Такие идентификаторы легко запоминаются, хотя их невозможно упорядочить по фамилиям.

Вторая часть процедуры аутентификации пользователей заключается в проверке системой того факта, что пользователь действительно является тем, за кого себя выдает. Чаще всего для проведения этой проверки используются пароли. Если соблюдены все правила присвоения паролей и пользователи тщательно им следуют, пароли становятся довольно эффективным средством аутентификации пользователей. Однако пользователи стремятся выбирать легко запоминаемые пароли, которые легко разгадать. Чаще всего используются пароли, обеспечивающие наименьший уровень безопасности — имена членов семьи или домашних животных, даты дней рождения и личные интересы.

Текст №5

Файловая система NTFS (New Technology File System) — файловая система нового поколения. Она характеризуется высокой надежностью, расширенной функциональностью (усовершенствованная отказоустойчивость, эмуляция других файловых систем, мощная модель безопасности, параллельная обработка потоков данных и создание файловых атрибутов, определяемых пользователем), поддержкой POSIX (хранение времени после долгого обращения к файлу и механизм так называемых «жестких ссылок» — альтернативных имен, позволяющих ссылаться на один и тот же файл по двум и более именам), гибкостью — размер кластера может изменяться от 512 байт до 64 кбайт; он представляет собой число, кратное внутреннему кванту распределения дисковой аппаратуры. NTFS также поддерживает длинные имена файлов, набор символов Unicode и альтернативные имена формата, совместимого с FAT16, обладает определенными средствами самовосстановления, поддерживает различные механизмы проверки целостности системы.

 

Текст №6

Сведения, собранные сетевыми мониторами и анализаторами, позволяют набирать данные о статистике передачи пакетов сообщений в ЛВС, которые можно использовать для составления картины использования сети различными пользователями, выявления наиболее загруженных участков и порождающих их причин. В результате такого анализа могут возникнуть предложения, как достигнуть более высокой производительности. Типичными являются решения разделить ЛВС на отдельные сегменты, добавить новые файловые серверы, заменить сетевые адаптеры на более совершенные. Однако достаточно часто выясняется, что после реализации какого-либо мероприятия производительность сети заметно не изменилась. Поэтому факторы, определяющие производительность ЛВС, должны быть хорошо известны администратору.

 

Текст №7

Глобальные вычислительные сети охватывают целые страны, при этом наиболее часто коммуникации в ней осуществляются через телефонные линии или спутниковую связь. По сути глобальные сети получаются путем интеграции в них ЛВС и региональных вычислительных сетей, что в настоящее время является одной из ключевых тенденций, по сравнению с ЛВС, большинство глобальных сетей, например Internet, отличает медленная скорость передачи и более высокий уровень ошибок.

При возникновении необходимости подключения ЛВС к глобальным сетям, в первую очередь необходимо заключить договор с организацией, предоставляющей услуги доступа — с провайдером. Залогом успешной интеграции ЛВС в Internet является выбор оптимального способа подключения, т.к. правильные параметры соединения позволяют достичь оптимального режима работы. При этом особое внимание обращают на следующие основные аспекты: предлагаемое время соединения, стоимость и авторитет провайдера.

 

Текст №8

Для высокоскоростного подключения к Internet одного или нескольких компьютеров, соединенных между собой в ЛВС, желательно использование выделенной линии с круглосуточным доступом без ограничения времени работы. Стоимость такой услуги зависит от скорости подключения или информационной емкости линии, а основными ограничениями скорости работы будут являться технические характеристики модемов пользователя и качество канала связи. Альтернативой подключению по выделенной линии является так называемое dial-up соединение, осуществляемое через обычную телефонную линию. Такое подключение значительно дешевле выделенной линии, однако для подключения ЛВС его использование нежелательно, т.к. в этом случае имеют место частые обрывы связи.

Аппаратные средства собственно глобальных сетей состоят из маршрутизаторов, мостов и шлюзов, роль которых уже была рассмотрена выше: это обеспечение пути, с помощью которого две или несколько ЛВС могут разделять пакеты сообщений, что позволяет получить доступ к файловым серверам и принтерам, расположенным в разных сетях.

 

Текст № 9

Различные протоколы в глобальных сетях переносят информацию с разной скоростью, однако основной принцип функционирования остается неизменным: мосты, маршрутизаторы или шлюзы используют один или несколько протоколов для транспортировки пакетов сообщений между различными ЛВС. Однако в силу своей «медлительности», различие в быстродействии по сравнению с ЛВС может составлять несколько десятков раз.

Для соединения различных ЛВС в одну необходимо, во-первых, наличие физической связи между ними, а во-вторых, наличие условий для обмена информацией между ними, т.е. общий протокол передачи данных. Например, если устройства связи соединяют территориально удаленные ЛВС, то для создания физической связи используют услуги и оборудование телефонных компаний.

Мосты, шлюзы и маршрутизаторы позволяют связать различные протоколы различных по конфигурации ЛВС в единую неоднородную систему, т.е. глобальную вычислительную сеть.

 

Текст № 10

Мосты (bridges) для работы с данными предназначены в первую очередь для соединения сетевых сегментов, имеющих различные среды передачи данных, например, для соединения линий, основанных на витой паре с коаксиальным кабелем. С другой стороны, мосты могут быть использованы для связи сегментов, имеющих различные протоколы. В задачи мостов входит анализ, фильтрация, направление сообщений и оптимизация потоков данных в сети. С использованием мостов строят паритетные каналы связи: при обнаружении перегруженности элемента канала связи мост может перенаправить данные по другому каналу, менее загруженному в данный момент.

Недостатком мостов является то, что они оказываются очень медленными устройствами, т. к. на определение и анализ адресов сообщений, на проверку пакетов и направления их по заданным адресам им приходится тратить много времени. С другой стороны, они обладают уникальными коммуникационными качествами, которые делают их незаменимыми в сетях со смешанными протоколами.


Текст № 11

Маршрутизаторы (routers) не осуществляют анализ сообщений, однако служат для автоматизации выбора оптимального маршрута (отсюда и название этих устройств) данных между сетевыми сегментами. Мосты принимают решение по поводу адресации каждого из поступивших пакетов данных, и перенаправляют его через мост в зависимости от пункта назначения. Для работы маршрутизатор использует специальную таблицу маршрутов, откуда и выбирается наилучший для данного пакета сообщения. Топология сети для маршрутизатора не имеет значения, поэтому их часто используют для связи между сегментами, однако стоит помнить, что для работы маршрутизатора требуется один и тот же протокол во всех сегментах, с которыми он связан.

Например, маршрутизатор ZyXEL Prestige 100WH предназначен для создания локальной сети с выходом в глобальную сеть по коммутируемой телефонной линии. Достаточно подключить к Prestige 100WH любой имеющийся внешний модем, и он обеспечит доступ для четырех компьютеров с сетевыми адаптерами.

Текст №12

Существует особый вид маршрутизаторов — так называемые гибридные маршрутизаторы. Они представляет собой устройства, сочетающие функции моста и обычного маршрутизатора, поэтому имеют очень высокую стоимость. Гибридные маршрутизаторы способны принимать решения о том, возможно ли маршрутизировать пакет с данным протоколом. После этого они производят маршрутизацию тех сообщений, для которых это возможно, а для остальных служат мостом.

С другой стороны, провайдер для подключения ЛВС предоставит специальные каналы, однако потребуется специальное оборудование, обеспечивающее связь с глобальной сетью. В качестве такого оборудования наиболее часто используют модемы.

Модем — это устройство, которое позволяет обмениваться данными между компьютерами, используя различные каналы связи, например, телефонную линию. Традиционно модемы остаются основным устройством для обеспечения соединения ЛВС и глобальных сетей. С точки зрения исполнения существуют внутренние и внешние модемы: первые устанавливаются в слоты расширения на материнской плате компьютера, а вторые — представляют собой небольшие устройства, подключаемые с помощью кабеля. Модемы имеют два стандартных физических интерфейса: последовательный интерфейс передачи данных (RS-232) и интерфейс с телефонной линией RG-11.

Текст №13

При подключении к Internet особое значение приобретает надежность связи, т.к. обрывы ее на отечественных линиях не являются редкостью. Поэтому при выборе модема наиболее надежны модели, разработанные с учетом специфики телефонных линий и имеющие соответствующие сертификаты.

Аппаратные средства в глобальных сетях создают среду, которая позволяет сетевой операционной системе работать аналогично тому, как это происходит в ЛВС. Например, допускается использовать различные сетевые программы, печатать с применением каналов связи или разделять файлы. При этом высококачественная связь с удаленным файловым сервером может предоставить пользователю более быстрый доступ к файлам, чем работа с накопителями на гибких дисках. В то же время, учитывая, что глобальные сети относятся к низкоскоростным, необходимо иметь в виду те операции, которые не очень пригодны в этом случае. Например, копирование больших файлов не самый удачный вариант для использования глобальных сетей.

Текст №14

Очевидно, что каждая ЛВС в глобальной сети должна иметь свой собственный файловый сервер. Естественно, что каналы связи между узлами глобальных сетей организовывают с максимальной эффективностью. Разумеется, что наиболее часто используемые файлы стараются разместить на локальных сетевых серверах, а если это невозможно — то, по крайней мере, на ближайшем удаленном сервере, за счет чего информационные потоки в глобальной сети уменьшаются. С этой целью в некоторых случаях даже прибегают к дублированию файлов на удаленных серверах, используя специальные синхронизирующие программы.

Несколько слов о выводе на печать с использованием глобальных сетей. Даже небольшое количество информации для печати может представлять значительное количество данных, передаваемых по сети. Например, это может быть в случае использования режимов печати PostScript, имеющих большой объем. По этой причине традиционно копируют готовые файлы через сеть, а посылка их на печать производится средствами ЛВС.

Текст №15

Для администрирования в глобальных вычислительных сетях можно применять те же методы, что и в ЛВС, но с учетом различия в топологии, протоколах и наличия специальных коммуникационных устройств. С практической точки зрения разумно иметь специального администратора для решения вопросов, связанных с управлением удаленных объектов. Для администрирования удаленной ЛВС из центрального пункта следует использовать программные продукты для дистанционного доступа или дистанционного управления.

В глобальных вычислительных сетях используются особые протоколы, которые могут отличаться от применяемых в ЛВС. Кроме того, используемые средства зависят от способа интеграции ЛВС в глобальную сеть.

Самым простым, но низкоскоростным вариантом связи для соединения с глобальной сетью является применение обычных телефонных каналов связи, называемых коммутируемыми линиями — dial-up, и соответствующих модемов для них. Некоторые из этих устройств разрешают удаленное управление собой с помощью соответствующего программного обеспечения, т.е. в этом случае может иметь место удаленное администрирование.

Текст №16

Для высокоскоростных цифровых каналов может быть использован протокол B-ISDN, В этой среде переключение и маршрутизация пакетов осуществляется на уровне канала связи, а не на уровне сети, как это реализуется в Х.25. При этом может быть реализована скорость передачи данных до 2 Мбит в секунду.

Каналы типа Т1 реализуют полную цифровую цепь между точками передачи и приема данных и могут использовать в качестве физических носителей кабели, а также оптоволоконные, инфракрасные, СВЧ и спутниковые каналы связи. Каналы типа Т1 работают на скорости передачи порядка нескольких мегабит в секунду и являются очень дорогими, поэтому используются для очень крупных сетей.

Кроме того, между узлами глобальных вычислительных сетей могут использоваться синхронные оптические каналы. Они обеспечивают передачу данных по волоконно-оптическому кабелю со скоростью не менее 50 Мбит в секунду.

При этом не стоит забывать о концепции безопасности и безопасных сообщений при работе в глобальных сетях. С увеличением числа пользователей, передающих через сеть информацию, все более важным становится вопрос, связанный с обеспечением гарантии того, что данные никто не перехватит и никто не прочитает, кроме указанного адресата.

Текст №17

С этой целью могут быть использованы специальные алгоритмы шифрования и цифровые удостоверения. При этом пользователь может удостоверять свою личность во время сеанса связи. Кроме того, цифровые удостоверения можно использовать и для шифрования сообщений, чтобы сохранить их конфиденциальность.

Традиционно цифровое удостоверение состоит из "общего ключа", "личного ключа" и "цифровой подписи". Когда пользователь посылает свое удостоверение другим пользователям, он фактически передает им свой общий ключ, так что они могут отправлять ему зашифрованные данные, которые сможет расшифровать только он, используя свой личный ключ. Цифровая подпись, входящая в состав цифрового удостоверения, — это электронное удостоверение личности пользователя. Цифровая подпись в полученном от пользователя сообщении свидетельствует о том, что оно действительно пришло от него и при этом не было ни подделано, ни вскрыто. Стоить помнить, что прежде чем посылать зашифрованную информацию или сообщения с цифровой подписью, необходимо получить цифровое удостоверение.

Цифровые удостоверения выдаются особыми сертифицированными центрами авторизации. Для его получения нужно представить на Web-узел такой организации просьбу о выделении цифрового удостоверения, и он будет выделен после некоторых проверочных процедур. При этом существует несколько классов цифровых удостоверений с разными уровнями надежности.

Текст №18

Комплекс процедур зашиты сетевых данных и оборудования от несанкционированного доступа получил название сетевой безопасности. Важность процедур обеспечения сетевой безопасности особенно повышается, если, например, может быть случайно или умышленно уничтожена информация, или потеря доступа к сетевым ресурсам приводит к снижению продуктивности работы.

Одна из функций сетевого администрирования заключается в выполнении операций по минимизации вероятности возникновения всех описанных выше ситуаций. Тем не менее, в этом отношении необходимо достичь баланса, то есть уменьшение риска повреждения защиты не должно в результате приводить к потере простоты использования сетевых систем. При этом каждый шаг администратора, направленный на предотвращение несанкционированного доступа, часто влечет за собой необходимость выполнения авторизированным пользователем дополнительных действий для получения доступа к данным. Именно поэтому крайне важно проанализировать каждую систему сети и установить соответствующие защитные ограничения для каждой станции.

Текст №19

Для оценки риска повреждения защиты следует первоначально определить потенциальные угрозы системе безопасности. Хотя термин "сетевая безопасность" описывает защиту данных и системных ресурсов от проникновения внешних вредителей, не стоит забывать и о внутренней безопасности ЛВС. Часто для получения доступа к защищенной информации гораздо легче найти заинтересованного сотрудника, чем самостоятельно пытаться обойти систему защиты этой организации. С помощью такого ненадежного сотрудника доступ к данным будет получен гораздо быстрее, а определить этот доступ гораздо труднее.

Существует несколько моментов, которые независимо от источника, представляющего угрозу повреждения системы безопасности, позволяют повысить уровень защиты сетевой операционной системы. Во-первых, необходимо физически защитить все сетевое оборудование и, если возможно, заблокировать его. Серверы, концентраторы и коммутаторы должны быть установлены в местах, наиболее защищенных от случайного и умышленного доступа к сети.

Важно также разъяснить пользователям важность системы безопасности и обучить их простейшим методам защиты. Основные принципы таковы, что не следует оставлять без присмотра рабочую станцию, подключенную к ЛВС, даже если ее пользователь уверен в надежности своих сотрудников.

Текст №20

Обучение пользователей операциям отключения от сети и выключения своей рабочей станции при уходе с рабочего места значительно снизит риск несанкционированного доступа. Некоторые операционные системы позволяют использовать заставки для временной блокировки рабочей станции после нескольких минут бездеятельности. Это мощное средство вынуждает пользователей быстро освоить методы защиты своих станций.

Однако существует большая вероятность вторжения в ЛВС извне. Эта вероятность еще более увеличивается при подключении частной сети к таким глобальным сетям, как Internet. Для уменьшения риска внешнего вторжения следует установить брандмауэр (firewall).

Брандмауэр — это устройство защиты сети, которое запрещает передачу данных определенных типов. Существуют три основных вида брандмауэров: пакетные фильтры, линейные шлюзы и шлюзы приложений. Пакетные фильтры, называемые еще брандмауэрами маршрутизаторов, анализируют тип проходящих пакетов.

По этой причине трафик через брандмауэр может быть ограничен до некоторых типов данных. Например, пакетные фильтры позволяют передавать пакеты электронной почты (протокол SMTP), но запрещают организовывать передачу файлов (протокол FTP).

Линейные шлюзы обладают большей гибкостью, чем пакетные фильтры. Так же, как и фильтры, они ограничивают типы передаваемых пакетов. Тем не менее, линейные шлюзы в процессе своей работы удаляют заголовок и окончание входящих пакетов и заменяют их заголовками и окончаниями, соответствующими другой стороне подключения брандмауэра. Такой подход позволяет этим шлюзам подключать сети IР к Internet без переадресации этой частной сети в соответствии со стандартами Internet.

Шлюзы приложений обеспечивают наилучший уровень защиты, поскольку станции по разные стороны брандмауэра в действительности не связаны друг с другом. Это означает, что внешняя станция посылает сообщение брандмауэру, который переформатирует его и посылает внутренней станции. В отличие от первых двух типов брандмауэров в данном случае обе станции рассматривают брандмауэр как конечную точку передачи.

Текст №21

Широко распространено ошибочное мнение, что, независимо от используемого типа технологии брандмауэров, они могут решить все проблемы обеспечения зашиты сети. Брандмауэры представляют собой лишь первую линию защиты, и соответствующие средства обеспечения безопасности применяются и за брандмауэром.

Одной из наиболее быстро развивающихся областей сетевой обработки данных является технология удаленного доступа. Доступ к централизованным сетевым ресурсам с удаленного терминала. Как правило, такая связь устанавливается через обычные телефонные сети. К сожалению, подключение к сети с удаленного компьютера через общественную телефонную систему представляет большую угрозу сетевой безопасности.

Для уменьшения этой угрозы необходимо предпринять некоторые меры предосторожности. Следует использовать протокол, обеспечивающий кодирование идентификаторов пользователей и паролей. Это значит, что из протокола двухточечной связи (РРР) и межсетевого протокола для последовательного канала (SLIP) следует выбрать первый.

Текст №22

Для обеспечения системной безопасности не рекомендуется хранить пароли в локальных файлах (парольного кэша) компьютеров, хотя использование такого средства позволяет уменьшить время доступа к сети.

Еще одним средством повышения уровня безопасности является использование метода обратного вызова, о котором уже говорилось выше. В сетях с обратным вызовом пользователи вызывают сервер и просят его перезвонить на рабочую станцию для установки сеанса удаленного доступа. Сервер в этом случае необходимо сконфигурировать таким образом, чтобы он всегда предлагал пользователям ввести номер обратного вызова и выполнял этот обратный вызов.

Для пользователей, подключающихся всегда с одного и того же места, необходимо настроить сервер таким образом, чтобы обратный вызов осуществлялся по уже записанному телефонному номеру. Перемещающимся пользователям для обратного вызова придется вводить свое местоположение и номер телефонного аппарата, через который осуществляется доступ к системе.

Текст №23

Вирусы и другие программы аналогичного действия представляют собой огромную угрозу продуктивности работы ЛВС любого размера. Например, существуют программы, не относящиеся напрямую к разряду компьютерных вирусов, действие которых уничтожает данные или мешает правильному функционированию компьютерной системы и ЛВС. В отличие от них имеют место компьютерные вирусы, которые, как правило, разделяют на три основных типа.

Boot sector viruses (вирусы загрузочного сектора) самостоятельно прикрепляются к системному коду зараженной системы. Являющиеся самым первым представителем вирусов, эти программы всегда переносятся в память системы, довольно просто определяются и удаляются из системы.

File infeсtors (файловые вирусы) привязываются к исполняемым файлам. По этой причине они влияют на производительность системы, только если зараженный файл находится в памяти. Это значительно усложняет определение и удаление этих вирусов по сравнению с первым типом.

Третий тип вирусов составляют macro viruses (макровирусы). В отличие от всех других типов, которые переносятся через зараженные программы, макровирусы размещаются в документах. Хотя способ воздействия отличается от первых двух видов, результатом работы макровируса является разрушение данных или документов. В некотором отношении макровирусы представляют гораздо большую угрозу, поскольку они поражают файлы данных, а не запускаемые файлы. В то время как последние легко заменить посредством повторной инсталляции зараженного программного обеспечения, документы не могут быть заменены ничем, кроме как копиями с резервного устройства.

В связи с расширением Internet появляются и другие угрозы заражения вирусом. В последнее время в браузеры включаются новые технологии, созданные для расширения возможностей приложений. Эти технологии обеспечивают автоматические средства для запуска выполняемых на рабочей станции программ, часто называемых апплетами. В случае необходимости, эти программы загружаются на рабочие станции и автоматически запускаются во время соединения. Поскольку эти технологии продолжают развиваться, часто возникает необходимость убедиться в том, что их возможности не используются с целью разрушения.

 

Текст №24

Управление шириной и высотой ячеек. Изменять ширину колонок и высоту строк можно несколькими способами. Ширину колонки или высоту строки удобно изменять непосредственно в таблице с помощью мыши. Наст на линии, разделяющей колонки или строки, курсор мыши приобретается характерный для таблицы вид. Лмнию-разделитель нужно буксировать в нужном направлении меняя таким образом ширину или высоту ячеек.

Также с помощью мыши можно производить изменения ширины на линейке форматирования. На вертикальной и горизонтальной линейке форматирования имеются специальные элементы для управления шириной колонок и высотой строк в таблицах. Изменение того или иного параметра достигается путем буксировки соответствующего элемента линейки форматирования.

Текст №25

Вирус-обманка (virus-hoaxes), хотя с технической точки зрения не является полноценным компьютерным вирусом, может значительно снизить продуктивность работы ЛВС. Часто инструментом обмана выступает сообщение электронной почты, в котором утверждается, что появился новый вирус, уничтожающий, например, все содержимое жесткого диска. Пользователи начинают предупреждать об этом своих друзей и сотрудников, и в процессе распространения неверной информации ресурсы сети сильно перегружаются.

Помимо вышеперечисленных, существуют так называемые троянские кони и черви. Троянские кони — это вирусы или программы-уничтожители, которые прячутся под маской приложения. Когда пользователь запускает такое приложение, программа начинает действовать таким образом, что, например, уничтожаются некоторые файлы на компьютере. Черви — это программы, которые поражают память, а не файлы. Типичным результатом воздействия этих программ является такая перегрузка операционной системы, при которой она перестает эффективно функционировать. К счастью, избавиться от червей можно с помощью простого выключения или перезагрузки.

Текст №26

На всех рабочих станциях и серверах ЛВС следует установить антивирусные программы. При их выборе следует учесть возможность работы на нескольких операционных системах и возможность получения новых версий. Последний пункт является особо важным, поскольку новые вирусы и другие подобные программы появляются практически ежедневно.

Теперь остановимся более подробно на проблемах, связанных с аутентификацией и идентификацией пользователей. Для каждого пользователя система должна быть в состоянии уникальным образом идентифицировать каждого клиента сети. Существует много способов идентификации, но наиболее распространенный среди них заключается в использовании символьной строки с идентификатором пользователя (User Identification Code — UID).

Требования к идентификаторам отличаются, однако в любой системе этот код представляет собой строку символов максимальной длины. С другой стороны, чем длинней код UID, тем сложней его запомнить и легче ошибиться при наборе. Именно по этой причине максимальную длину кода ограничивают даже в том случае, если сетевая операционная система не предъявляет никаких ограничений к ее длине. Чаще всего длина идентификаторов пользователей составляет восемь символов.

Для присвоения пользователям идентификаторов существует несколько подходов. В больших системах для создания идентификаторов, используемых только в течение ограниченного времени, как правило, используют простые идентификаторы. Их легко создавать и поддерживать.

Для идентификаторов, которые планируется использовать длительное время, рекомендуется составить идентификатор из фрагментов имени пользователя, в результате чего идентификатор легче запомнить как самому пользователю, так и администратору.

Текст №27

В небольших системах можно вообще использовать имена пользователей. Проблема может возникнуть в том случае, если в системе окажется несколько пользователей с одним именем.

Иногда в качестве идентификаторов используют комбинацию имени и инициалов пользователя, объединенных с частью фамилии. Такие идентификаторы легко запоминаются, хотя их невозможно упорядочить по фамилиям.

Вторая часть процедуры аутентификации пользователей заключается в проверке системой того факта, что пользователь действительно является тем, за кого себя выдает. Чаще всего для проведения этой проверки используются пароли. Если соблюдены все правила присвоения паролей и пользователи тщательно им следуют, пароли становятся довольно эффективным средством аутентификации пользователей. Однако пользователи стремятся выбирать легко запоминаемые пароли, которые легко разгадать. Чаще всего используются пароли, обеспечивающие наименьший уровень безопасности — имена членов семьи или домашних животных, даты дней рождения и личные интересы.

Текст №28

Компьютер под управлением Windows NT Server может быть сконфигурирован для работы в качестве сервера, не являющегося контроллером домена. В этом случае им не будет производиться проверка запросов регистрации в домене, а работа будет осуществляться исключительно с локальной базой данных каталогов. В то же время, единая политика защиты ресурсов организуется благодаря центральной базе данных каталогов контроллера домена и баз каждого из компьютеров под управлением Windows NT. Из этого следует, например, что регистрация одной из учетных записей в контроллере домена приведет к ее автоматической регистрации на всех компьютерах домена.

На основе модели рабочей группы Windows NT Workstation можно организовать одноранговую сеть без контроллера домена, то есть все компьютеры сети будут иметь равные права на совместно используемые ресурсы.

Главным недостатком такой сети является отсутствие центра-лизованного администрирования учетных записей пользователей и защиты ресурсов. Учетные записи пользователей хранятся на каждом компьютере в локальной базе данных, при изменении пароля своей учетной записи пользователю необходимо произвести аналогичные изменения на каждом из компьютеров сети, где пользователь был зарегистрирован.

Текст № 29

Поскольку Proxy Server не сильно загружает процессор, то, как правило, модернизировать процессор после установки Proxy Server не требуется. Однако работу процессора необходимо контролировать, а при большом количестве клиентов иногда требуется многопроцессорный сервер.

Оперативная память — важнейший из факторов, влияющих на производительность системы. Когда памяти требуется больше, чем имеется, система начинает перемещать страницы из физической памяти на диск, чтобы освободить пространство для процесса. Периодическая постраничная подкачка допустима, поскольку реально памяти становится больше, однако постоянная подкачка значительно снижает производительность системы.

Мониторинг работы жесткого диска очень важен. При правильной работе нагрузка на виртуальную память минимальна, и все программы выполняются быстрее. Если требуется кэшировать большой объем данных, в целях повышения производительности рекомендуется использовать отдельный жесткий диск для работы Proxy Server. Следует иметь в виду, что при небольшом объеме кэшируемых данных, жесткий диск мало влияет на производительность.

Текст № 30

При удалении учетной записи происходит уничтожение ее самой и связанных с ней прав. Другими словами, при создании учетной записи с именем, которое уже использовалось, новая запись не приобретет привилегий и прав доступа ранее удаленной из-за различных идентификаторов защиты. В то же время, при переименовании учетной записи идентификатор защиты остается прежним, следовательно, права и привилегии сохраняются.

Удобным средством администрирования прав и привилегий пользователей является использование профилей пользователей, которые предназначены для индивидуальной настройки и управления средой рабочего стола.

Для обеспечения высокого уровня безопасности системы профиль создается для каждой учетной записи, имеющей доступ к системе. В его состав входят все настраиваемые пользователем параметры рабочей среды компьютера, включая параметры дисплея, язык и региональные настройки, настройку мыши и звуковых сигналов, а также подключаемые сетевые диски и принтеры.

Создание профиля происходит при первой регистрации пользователя в системе под управлением Windows NT. Все настройки, внесенные пользователем, автоматически сохраняются в системной папке С: \Winn-t\PxofNе5\имя_пользователя.

 

 


Рекомендована література

1. Зубков М. Сучасне українське ділове мовлення. – Х., 2002.

2. Паламар Л., Кацавець. Мова ділових паперів. – К., 2004.

3. Шевчук С. Українська ділова мова. – К., 1999.

4. Пономарів О. Стилістика сучасної української мови. – Тернопіль, 2000.

5. Пономарів О. Сучасна українська мова. – К.,2001.

6. Найдек В. Л. Металлургия. Русско-украинский терминологический словарь. – К., 2003.

7. Словник паронімів української мови.

8. Російсько-український словник.

9. Словник іншомовних слів: 23 000 слів та термінологічних словосполучень / Уклад. Л.О. Пустовіт та ін. – К., 2000.

10. Михайлик В.О. Українська мова професійного спілкування: Навчальний посібник. – К., 2005.

11. Тихоша В.І. Факультативні заняття з рідної мови в 10 класі. – Х., 2004.

12. Культура мови на щодень / Н.Я. Дзюбишина-Мельник та ін. – К., 2000.

13. Пономарів О. Культура слова. Мовностилістичні поради. – К., 1999.

14. Український правопис.

15. Бутенко Л., Чурікова Г., Ділове мовлення (дещо з теорії, вправи та завдання). – Алчевськ, 1997.

16. Погиба Л. та ін. Складання ділових паперів. Практикум. – К., 2002.

18. Методичними вказівками до практичних робіт з предмета «Українська мова (за професійним спрямуванням)» для денного та заочного відділення. Частина І./ Укладач СеребрянськаМ.І. – Алчевськ, 2006.

19. Методичними вказівками до практичних робіт з предмета «Українська мова (за професійним спрямуванням)» для денного та заочного відділення. Частина ІІ./ Укладач СеребрянськаМ.І. – Алчевськ, 2006.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: