Sojusz Fallen
Fallen
FAQ
Szukaj
Użytkownicy
Grupy
Galerie
Rejestracja
Profil
Zaloguj się, by sprawdzić wiadomości
Zaloguj
Forum Sojusz Fallen Strona Główna
->
SOiSK
Napisz odpowiedź
Użytkownik
Temat
Treść wiadomości
Emotikony
Więcej Ikon
Kolor:
Domyślny
Ciemnoczerwony
Czerwony
Pomarańćzowy
Brązowy
Żółty
Zielony
Oliwkowy
Błękitny
Niebieski
Ciemnoniebieski
Purpurowy
Fioletowy
Biały
Czarny
Rozmiar:
Minimalny
Mały
Normalny
Duży
Ogromny
Zamknij Tagi
Opcje
HTML:
TAK
BBCode
:
TAK
Uśmieszki:
TAK
Wyłącz HTML w tym poście
Wyłącz BBCode w tym poście
Wyłącz Uśmieszki w tym poście
Kod potwierdzający: *
Wszystkie czasy w strefie CET (Europa)
Skocz do:
Wybierz forum
Klasowe - Technikum nr 7 Zabrze
----------------
Ściągi, Zadania itp.
Piastowie
Matura 04.05.2012 - 22.05.2012 - W trakcie...
Konkursy
III Rzeczpospolita
Matura - Lektury
OGame Wewnętrzne
----------------
Handel
Wojny i Pakty
Farmy i Skany
Nasze Najlepsze RW
Zmiany i Rozmowy o OGame
Statystyki
Metal za kryształ
Kryształ za deuter
Deuter za kryształ
Metal za deuter
Deuter za metal
Informatyka Zaawansowana
OB
SOiSK
Specjalizacja
PSiO
UTK
Angol
Ang.Zaw.
Fiza
Gegra
Hista
Mata
Niemiec
Polski
PP
Religia
WOS
Biola
Chemia
Władcy
Lektury
Olimpiada o Wynalazczości
TP
C
C++
PHP
Walka o Niepodległość
Java
Hyde Park
----------------
             
Zegar
Gadka Szmatka
Dowcipy
Gry Komputerowe
Porozmawiajmy o OGame
Sport
Filmy i TV
Nowinki Komputerowe i Komorkowe
Muza
Inne Unia
----------------
Nasza Gra na Innych Uniach
Archiwum
----------------
U60 i Akademia Fallen
U38
Chwała Fallen
U1
Przegląd tematu
Autor
Wiadomość
Ricko
Wysłany: Wto 21:28, 15 Lis 2011
Temat postu: Powtórzenie na Sprawdzian: 15.11.2011
Na podstawie informacji przekazanych z drugiej grupy:
ZABEZPIECZENIA:
C2
- klasa bezpieczeństwa komputerowego - ochrona z kontrolą dostępuj, posiada indywidualny poziom kontroli dostępu, administrator może śledzić wybiórczo działania dowolnego użytkownika lub grupy, TCB [Trusted Computer Base - Baza Bezpieczeństwa Komputerowego] ochrania samą siebie przed modyfikacjami; np. niektóre specjalnie zabezpieczone wersje systemu UNIX mają certyfikaty C2, system Windows NT, 2000 posiada środki do realizacji poziomu bezpieczeństwa C2.
TCSEC
- Trusted Computer System Evaluation Criteria (TCSEC, Orange Book) - dokument powstały z inicjatywy Agencji Bezpieczeństwa Narodowego Departamentu Obrony USA oraz Narodowego Biura Standaryzacji opisujący podstawowe wymagania jakie muszą spełnić środki ochrony w systemie komputerowym do przetwarzania informacji podlegającej ochronie.
DAC
- Ochrona uznaniowa (ang. Discretionary Protection) - wg Trusted Computer System Evaluation Criteria poziom kryteriów oznaczony C1. Zapewnia elementarne bezpieczeństwo użytkownikom pracującym w środowisku wieloużytkownikowym i przetwarzającym dane o jednakowym poziomie tajności. Systemy C1 stosują sprzętowe lub programowe mechanizmy identyfikacji i upoważniania użytkowników. System zabezpiecza dane identyfikacyjne i hasła przed niepowołanym dostępem. Identyfikacja użytkowników powinna być wykorzystywana w każdym trybie dostępu do zasobu. Każdy użytkownik ma pełną kontrolę nad obiektami, które stanowią jego własność. Większość systemów unixowych zalicza się do tej klasy.
W odróżnieniu od MAC, użytkownik posiadający określone prawa dostępu do obiektów może nadawać je innym użytkownikom. DAC pozwala użytkownikowi na całkowite ustalenie uprawnień dostępu do własnych zasobów.
MAC
(ang. Mandatory Access Control - obowiązkowa kontrola dostępu) – pojęcie to zostało zdefiniowane w TCSEC jako sposób kontroli dostępu w systemie komputerowym.
W MAC wyróżnia się podmioty (ang. subject) oraz obiekty (ang. object). Podmiot to użytkownik lub proces. Obiektami mogą być przykładowo: pliki, katalogi, urządzenia, klucze rejestru. Zarówno podmioty jak i obiekty posiadają określone atrybuty bezpieczeństwa. System posiada również zestaw reguł (ang. rule) określających zasady dostępu, zwany polityką (ang. policy). System operacyjny na podstawie atrybutów bezpieczeństwa i polityki udziela bądź odmawia podmiotowi dostępu do obiektu.
Zarówno atrybuty bezpieczeństwa jak i polityka są ustalane wyłącznie przez administratora systemu. W odróżnieniu od DAC, użytkownik nie ma wpływu na działanie mechanizmów kontroli dostępu.
MAC może być stosowany równolegle z DAC.
_____________________________________________________________
ROZMIARY KLASTRÓW, PLIKÓW PARTYCJI W SYSTEMACH FAT I NTFS
FAT16
- 65535 klastrów (2^16), każdy klaster po 32KB, maksymalny rozmiar partycji/pliku to 2,1 GB
FAT32
- 2^28 klastrów (nie 32, błędna nazwa) co pozwala na zaadresowanie 268 435 438 klastrów, maksymalny rozmiar dysku 2TB, maksymalny rozmiar pliku 4GB
NTFS
- 2^64 klastrów w teorii, maksymalny rozmiar pliku 16TB, rozmiar klastra 4KB, rozmiar partycji 256TB
KLIK
_____________________________________________________________
TYPY KOPII ZAPASOWYCH
Program Kopia zapasowa obsługuje pięć metod tworzenia kopii zapasowych danych na komputerze lub w sieci.
Kopia zapasowa typu Kopia
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, ale nie każdy plik jest oznaczany jako taki, którego kopię zapasową wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Jest to przydatne wtedy, gdy zaistnieje potrzeba wykonania kopii zapasowej plików między wykonywaniem normalnych i przyrostowych kopii zapasowych, ponieważ kopiowanie nie ma wpływu na to, jak są przeprowadzane inne operacje kopii zapasowych.
Codzienna kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, których zawartość modyfikowano w dniu wykonywania codziennej kopii zapasowej. Pliki, których kopie zapasowe wykonano, nie są oznaczane jako pliki, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony).
Różnicowa kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są kopiowane te pliki, które zostały zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki nie są oznaczane jako takie, których kopie zapasowe wykonano (innymi słowy, atrybut archiwizacji nie jest czyszczony). Wykonując kombinację normalnych i różnicowych kopii zapasowych, przy przywracaniu plików i folderów należy dysponować zarówno ostatnią normalną, jak i ostatnią różnicową kopią zapasową.
Przyrostowa kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są wykonywane kopie zapasowe tylko tych plików, które zostały utworzone lub zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. W metodzie tej pliki oznaczane są jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Przy wykonywaniu kombinacji normalnych i przyrostowych kopii zapasowych, aby przywracać dane, należy dysponować ostatnim normalnym zestawem kopii zapasowych oraz wszystkimi zestawami przyrostowych kopii zapasowych.
Normalna kopia zapasowa
Wybór tego typu kopii zapasowej powoduje, że są kopiowane wszystkie zaznaczone pliki, a ponadto są one oznaczane jako takie, których kopie zapasowe zostały wykonane (innymi słowy, atrybut archiwizacji jest czyszczony). Aby przywrócić wszystkie pliki, wystarczy dysponować tylko ostatnią kopią pliku lub taśmy z kopią zapasową. Normalną kopię zapasową wykonuje się zwykle wtedy, gdy zestaw kopii zapasowych jest tworzony po raz pierwszy.
_____________________________________________________________
ROLE WINDOWS SERWERA 2003
*Serwer aplikacji - udostępnia aplikacje Web, aplikacje rozproszone oraz usługi XML. Gdy chcemy skonfigurować tę rolę serwera, zostaną automatycznie dołączone komponenty IIS, COM+ oraz Microsoft.NET Framework. Możliwe będzie także włączenie lub zablokowanie ASP.NET i dołączenie Microsoft Front Page Server Extensions.
*Serwer DHCP - czyli Dynamic Host Configuration Protocol - automatyczne przypisywanie adresów IP dla komputerów klienckich. Podczas konfiguracji uruchomiony zostanie Kreator nowych zakresów.
*Serwer DNS - przetwarza nazwy DNS na odpowiadające im adresy IP i vice versa. Jest niezbędnym składnikiem usługi Active Directory.
*Kontroler domeny - służy do zarządzania udostępnionymi zasobami, grupami, użytkownikami i komputerami w domenie. Zawiera magazyn katalogu i udostępnia usługi katalogowe. Podczas instalacji tej roli zostanie zainstalowany serwer DNS oraz Active Directory.
*Serwer plików - udostępnia i zarządza dostępem do plików, umożliwia skonfigurowanie funkcji indeksujących oraz przydziałów dyskowych. Można także dołączyć narzędzia oparte o technologie Web, co powoduje zainstalowanie IIS i włączenie obsługi ASP.
*Serwer pocztowy (POP3 i SMTP) - pozwala klientom POP3 na wysyłanie i odbieranie poczty w domenie. Instalacja tej opcji wymaga skonfigurowania skrzynek pocztowych oraz zdefiniowania domyślnej domeny wymiany poczty. Jest to dobre rozwiązanie dla małych organizacji, jednak, gdy chcemy konfigurować serwer pocztowy dla dużych firm, lepiej jest zastosować Microsoft Exchange Server dający zaawansowane możliwości konfigurowania i większą elastyczność.
*Serwer wydruku - steruje dostępem do drukarek sieciowych i kolejek wydruków. Umożliwia szybką konfiguracje drukarek i sterowników, które udostępnia dany serwer.
*Serwer dostępu zdalnego / sieci VPN - struje wirtualnymi sieciami prywatnymi, zarządza dostępem telefonicznym i przekierowuje ruch sieciowy. Opcja ta uruchamia Kreator instalacji Usługi routingu i dostępu zdalnego, co pozwala na konfiguracje połączeń przychodzących i wychodzących lub blokowanie połączeń zewnętrznych.
*Węzeł klastra serwerów - uruchamia Kreator nowego klastra pozwalający utworzyć klaster lub Kreator dodawania węzłów, umożliwiając dołączenie do już istniejącego klastra. Rola ta jest dostępna tylko w wersji Windows Server 2003 Enterprise Edition i Datacenter Edition.
*Serwer multimediów strumieniowych - rola dostępna tylko w wersjach Enterprice i Standard Edition, umożliwia udostępnianie informacji w postaci strumienia danych, innym serwerom w internecie lub sieci lokalnej. Opcja ta zainstaluje komponent Windows Media Services.
*Serwer terminali - instaluje komponent usług terminalowych, obsługuje zadania dla wielu komputerów klienckich działających w trybie usług terminalowych.
*Serwer WINS - Windows Internet Name Service - przekształca nazwy NetBIOS na adresy IP i odwrotnie.
_____________________________________________________________
SKRYPTY LOGOWANIA
Skrypt logowania jest uruchaminy automatycznie w momencie zalogowania się użytkownika na komputerze z systemem z rodziny Windows Server 2003. Skrypt może zawierać polecenia systemu operacyjnego, na przykład polecenia tworzące połączenia sieciowe lub uruchamiające programy. Skrypty logowania mogą także ustawiać zmienne środowiskowe, określając takie informacje, jak ścieżka wyszukiwania komputera i katalog na pliki tymczasowe. Skrypt logowania jest zazwyczaj plikiem wsadowym (z rozszerzeniem nazwy pliku .bat lub .cmd), ale używane mogą być również dowolne programy wykonywalne.
Korzystanie ze skryptów logowania jest opcjonalne. Skrypty te mogą być wykorzystane do konfigurowania środowisk roboczych użytkowników, przez tworzenie połączeń sieciowych i uruchamianie programów. Skrypty logowania są użyteczne wówczas, gdy konieczne jest zmodyfikowanie środowiska roboczego użytkownika bez konieczności zarządzania wszystkimi aspektami tego środowiska.
Rozszerzenia plików:
BAT, CMD, JS, VBS
_____________________________________________________________
DEFINICJE I OPISY:
Funkcja LLMNR
- nazywana też usługą DNS multiemisji lub mDNS, służy komputerom klienckim DNS do rozpoznawania nazw w segmencie sieci lokalnej, kiedy serwer DNS jest niedostępny. Jeśli na przykład nastąpi awaria routera i podsieć zostanie odcięta od wszystkich serwerów DNS w sieci, klienci w podsieci obsługującej funkcję LLMNR nadal mogą rozpoznawać nazwy na zasadach równorzędnych partnerów, dopóki nie zostanie przywrócone połączenie z siecią.
DNS
(ang. Domain Name System, system nazw domenowych) – system serwerów, protokół komunikacyjny oraz usługa zapewniająca zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 91.198.174.232 Usługa DNS warstwy aplikacji modelu TCP/IP, jest związana z portem 53 TCP/UDP.
WINS
(ang. Windows Internet Name Service) jest usługą stworzoną przez firmę Microsoft, umożliwiającą tłumaczenie nazw komputerów na adresy internetowe.
Użytkownik korzystający z usługi WINS może odwoływać się do komputerów w sposób bardziej intuicyjny pisząc po prostu jego nazwę np.: SEKRETARIAT. Nazwa ta zostaje następnie zamieniona na adres IP tego komputera. Komputery w sieci porozumiewają się właśnie za pomocą tych adresów. WINS zawiera bazę danych, która odwzorowuje adresy IP na nazwy NetBIOS danego komputera i odwrotnie. Usługa WINS może działać sama lub we współpracy z serwerem DNS.
Master File Table (MFT)
- ukryty plik na partycjach NTFS, w którym są zawarte wpisy (pełne informacje o rozmiarze, ścieżce dostępu, datach edycji, utworzenia pliku) do każdego pliku na danej partycji.
Plik MFT jest bardzo ważny, dlatego też NTFS wprowadza specjalne zabezpieczenie, by nie uległ on fragmentacji. Rezerwuje on wstępnie kilka procent przestrzeni dysku, by zachować ciągłość wpisywanych do tego pliku danych.
W przypadku uszkodzenia pliku MFT system operacyjny nie jest w stanie odczytać danych z partycji.
Virtual PC
– oprogramowanie stosowane do emulacji fizycznych maszyn, komputerów. Dzięki niemu można uruchamiać różne systemy operacyjne, bez konieczności fizycznej ingerencji w już zainstalowany system operacyjny, na jednej fizycznej maszynie bez konieczności dzielenia dysku na partycje. Wirtualny komputer ma własny, wirtualny sprzęt komputerowy i BIOS.
MWSnap
- Bardzo wygodny program przeznaczony do robienia zrzutów ekranowych. Umożliwia zrzucanie zarówno całego pulpitu jak również wybranych okien, a także określonych obszarów. Efekty możemy przeglądać w oknie programu korzystając z podstawowych narzędzi jak choćby lupa czy linijka. Do programu możemy wprowadzać również zawartość systemowego schowka. Efekt naszej pracy można wydrukować (także automatycznie) oraz wyeksportować do podstawowych formatów graficznych (bmp, jpg, png, gif, tiff) regulując głębie kolorów.
Wireshark
- jest to darmowy sniffer. W głównej mierze jest wykorzystywany przez administratorów sieci, służby specjalne oraz hackerów do śledzenia pakietów. Jedną z jego zalet jest posiadanie GUI - graficznego interfejsu użytkownika. Do czerwca 2006 nosił nazwę Ethereal.
fora.pl
- załóż własne forum dyskusyjne za darmo
Powered by
phpBB
© 2001, 2002 phpBB Group
Regulamin