Шифрование и секретность в Linux

       

Шифрование и секретность в Linux

В эпоху электронных коммуникаций приходится уделять особое внимание вопросам конфиденциальности и защиты данных. Едва ли не каждый день приходится слышать о новых жертвах хакеров или пробелах в системе безопасности приложений, которым вы привыкли доверять.
В то же время шифрование обмена данными стало вполне обыденным явлением. На всех солидных коммерческих сайтах пересылка конфиденциальных данных (номера кредитной карты, домашнего адреса) защищается при помощи протокола SLL (Secure Sockets Layer).
Самый распространенный тип компьютерных преступлений вообще не связан со «взломом». Многие беспечные пользователи доверяют пересылку информации по Интернету таким протоколам, как POP и FTP. При этом пользователь может непреднамеренно передать свое имя и пароль в текстовом (не зашифрованном) виде.
Пересылка конфиденциальных данных в текстовом виде означает, что любой злоумышленник с программоп-сниффером (приложение, перехватывающее сетевой трафик между двумя сторонами) теоретически сможет получить доступ к секретной информации. Все сказанное относится и к области баз данных.
Удаленное подключение к PostgreSQL без шифрования данных открывает потенциальные возможности для злоупотреблений. Если хакер установит сниффер в вашей сети или в сети между клиентом и сервером, к которому вы подключаетесь, он сможет получить полный доступ ко всей информации, хранящейся в PostgreSQL.
Мы рассмотрим три общих способа шифрования данных между PostgreSQL и клиентом.
Встроенная поддержка SSL. Поддержка SSL в PostgreSQL активизируется при компиляции с ключом --with-ssl. Это позволяет psql (или любому клиенту, написанному с учетом возможности подключения к PostgreSQL через SSL) установить защищенное подключение к PostgreSQL.
SSH/OpenSSH. Сеанс SSH (Secure SHell) позволяет создать туннель (tunnel) к удаленному серверу — при условии, что демон SSH (например, sshd) установлен в системе и доступен для подключающегося пользователя. Для этого в системе, в которой работает PostgreSQL, создается учетная запись для каждого пользователя.
Stunnel. Приложение Stunnel создает шифрованный туннель для обмена данными между клиентом и сервером PostgreSQL. Для пользователей, не имеющих прямого доступа к удаленному серверу, Stunnel можно настроить на работу в клиентской системе.

Аутентификация и шифрование
Управление базами данных
Управление пользователями и группами
PL/pgSQL
JDBC
LXP
Команды PostgreSQL
Типы расширенных кодировок
Перечислены расширенные кодировки, поддерживаемые PostgreSQL версии 7.1.x. Эти типы кодировок доступны только в том случае, если при конфигурировании PostgreSQL был задан ключ --enable_multibyte (см. главу 2). Если расширенная кодировка не нужна, укажите тип SQL_ASCII.

Раздел - Инвестиции

Как и куда можно вложить свободные средства. Ключевое слово –свободные. Нельзя вкладываться последними деньгами из семейного бюджета. Кроме того, не стоит самому неудержимо стремиться в бизнес если знаний и умений для этого пока маловато. Это не стыдно, это относиться к подавляющему числу народонаселения мира, не только нашей страны. Лучше довериться надежной, проверенной временем компании.

Анализ
Банковские
Биржевые
Дивиденды
Закон

Иностранные
Канал
Классификация
Комбинации
Краткосрочные

Лизинг
Оценка
Политика
Потери
Предприятия
Проект
Регионы
Ресурсы
Риск
Россия

Спекуляция
Стратегии
Т-структуры
Учебники
Учет

Фондовые
Формы
Ценные бумаги
Эффективность
Интернет
Рынок

Основы работы в Open Office

Проект OpenOffice.org начался, когда Sun Microsystems опубликовал исходные тексты ("bluepr") для его программного обеспечения StarOffice® содружеству open source в 2000 году. Это позволило Sun использовать техническую экспертизу и бурное развитие проекта open source для развития его собственных программных продуктов. Все последние версии Sun StarOffice используют исходный текст, разработанный содружеством OpenOffice.org. Однако программы не обеспечивают абсолютно те же самые возможности из-за необходимости соблюдения авторских прав третьих лиц, которые не совместимы с open source лицензированием.

Предисловие
Запуск OOo из системного меню
Открытие файлов
Меню
Выбор параметров, затрагивающих весь OOo

Что такое Writer?
Что такое Calc?
Что такое Draw?
Что такое Impress?

Создание базы данных
Ввод формулы
Использование шаблона для создания документа
Что такое стили?
Что такое Галерея

Панель Текстовые эффекты
Сохранение документов Writer в виде веб-страниц
Язык макросов OpenOffice.org
Общие улучшения

Windows 95

WINDOWS 95 — полноценная операционная система. В отличие от ранних версий (Windows 3.1, Windows 3.11), которые являлись своего рода "надстройками" над MS-DOS, WINDOWS 95 является самостоятельной операционной системой. Это позволило улучшить быстродействие системы и в полной мере реализовать преимущества объектно-ориентированного подхода.
Единый интерфейс пользователя. Диалог с любой прикладной программой, выполняемой под управлением WINDOWS 95, построен на единых принципах, и пользователям не требуется изучать для каждой программы новые принципы организации взаимодействия с этой программой.

Продолжение

Справочник по Python

В действительности есть несколько модулей Python, предоставляющих доступ к базам данных MySQL и mSQL. В большинстве аспектов они очень схожи между собой. В этой главе приводятся спецификации API для двух наиболее часто используемых модулей. Однако важно указать на приближающуюся унификацию разных API для баз данных в едином API, специфицированном Python Database SIG. В настоящее время mSQL не поддерживает этот API.

Модуль: MySQL
Справочник по JDBC
Методы объекта

Команды DOS. Справочное пособие

Команда APPEND
Позволяет программам открывать файлы данных в заданных ката логах (которые называются присоединенными каталогами), как если бы они находились в текущем каталоге.
APPEND [[диск:]маршрут[;...]]            [/X[:ON :OFF]][/PATH:ON /PATH:OFF] [/E]
Не пользуйтесь этой командой при выполнении Windows. Для вывода списка каталогов наберите команду APPEND без параметров. Для отмены присоединенных каталогов пользуйтесь командой APPEND ;.

Команда APPEND
Команда FORMAT

Теория и реализация языков программирования

В книге представлены "классические" разделы теории разработки компиляторов: лексический и синтаксический анализ, организация памяти компилятора (таблицы символов) и периода исполнения (магазина), генерация кода. Рассматриваются такие средства автоматизации процесса разработки трансляторов, как LEX, YACC, СУПЕР, методы генерации оптимального кода. Сделана попытка на протяжении всего изложения провести единую "атрибутную" точку зрения на процесс разработки компилятора. В книге не затрагиваются чрезвычайно важные вопросы глобальной оптимизации и разработки компиляторов для машин с параллельной архитектурой. Авторы надеются восполнить эти пробелы в будущем. Книга рассчитана как на студентов и аспирантов программистских специальностей, так и на профессионалов в области программирования.

Предисловие
Место компилятора в программном обеспечении
Алфавиты, цепочки и языки
Лексический анализ

Контекстно-свободные грамматики и автоматы с магазинной памятью
Элементы теории перевода
Описание областей видимости и блочной структуры
Организация таблиц символов
Промежуточное представление программы

Генерация кода
Системы автоматизации построения трансляторов
Формальные свойства
Определение атрибутных грамматик
Представление языков

Компьютерные преступления

Большинство преступлений и мошенничеств давно известны. Однако развитие научно-технического прогресса порождает все новые и новые технические возможности совершать их с большей легкостью. Например, при наличии некоторых навыков вскрыть почтовый ящик e-mail куда проще и безопаснее, чем обычный почтовый конверт.
Теперь и мы можем с полным правом считать себя приобщившимися к достижениям цивилизации. Если раньше у нас функционировали "черные" рынки джинсов, бытовой техники, валюты, автодеталей, то теперь сложились и процветают "черные" рынки оружия, специфических информационных услуг и шпионской электронной техники.
Выгодно ли торговать на таких рынках? Конечно, все зависит от характера предлагаемых услуг или ценности информации для ее потребителя или заказчика. Но вот характерный пример: "гонорар" киллера высокого класса, готового покончить с самой высокопоставленной и знаменитой жертвой, составляет, по оценкам специалистов, до трехсот тысяч долларов, а услуги квалифицированных электронных бандитов и добытая ими информация в ряде случаев оцениваются в пятьсот, а то и в восемьсот тысяч долларов. И такие "гонорары" далеко не предел.

Белый пластик
Компьютерный взломщик по кличке Маленький ловкач
Поймай шпиона

Основы многопоточного и распределенного программирования

Параллельное программирование возникло в 1962 г. с изобретением каналов — независи­мых аппаратных контроллеров, позволявших центральному процессору выполнять новую прикладную программу одновременно с операциями ввода-вывода других (приос­тановленных) программ. Параллельное программирование (слово параллельное в данном слу­чае означает "происходящее одновременно"') первоначально было уделом разработчиков операционных систем. В конце 60-х годов были созданы многопроцессорные машины. В ре­зультате не только были поставлены новые задачи разработчикам операционных систем, но и появились новые возможности у прикладных программистов.
Первой важной задачей параллельного программирования стало решение проблемы так называемой критической секции. Эта и сопутствующие ей задачи ("обедающих философов", "читателей и писателей" и т.д.) привели к появлению в 60-е годы огромного числа научных работ. Для решения данной проблемы и упрощения работы программиста были разработаны такие элементы синхронизации, как семафоры и мониторы. К середине 70-х годов стало яс­но, что для преодоления сложности, присущей параллельным программам, необходимо ис­пользовать формальные методы.

Обзор области параллельных вычислений
Семафоры
Нотация совместно используемых примитивов
Матричные вычисления

Тонкая настройка и оптимизация MS-DOS

Для каждого пользователя персонального компьютера рано или поздно наступает такой момент, когда возможностей имеющейся в его распоряжении техники становится недостаточно. Накопитель на магнитном диске переполнен, для последней версии программы вёрстки VENTURA PUBLISHER не хватает основной оперативной памяти, а графический редактор DESIGNER или транслятор Microsoft Quick C на вашей машине работают слишком медленно. Да и дискет не хватает для архива, который что-то слишком увеличился в размерах за последнее время.

Тип процессора

Путь камикадзе

Вряд ли можно где-нибудь увидеть объявление о найме для участия в безнадежном проекте. Какой смысл спрашивать: «Хотите ли вы работать сверхурочно без какой-либо прибавки к зарплате? Привлекает ли вас бесконечная работа по устаревшей технологии и тщетное ожидание участия в каком-нибудь замечательном проекте GUI/DSS/DWH/HTML? Каково будет узнать, что трехзвенная архитектура «клиент-сервер» позволит остальным участникам проекта обойтись без вашей помощи?»
На самом деле, безнадежные проекты редко объявляются таковыми во всеуслышание, и вам придется достаточно долго проработать в нанявшей вас компании, прежде чем удастся обнаружить, что она обладает склонностью плодить безнадежные проекты.
Если вашему коллеге приходится руководить безнадежным проектом, то ему можно посоветовать включить в контракт пункт, позволяющий цивилизованным способом выйти из проекта. Одна из серьезных причин выхода - неспособность высшего руководства воспринимать правдивую информацию о проекте. Принимающий на себя руководство безнадежным проектом должен быть готов к тому, что у него будет практически отсутствовать пространство для маневра в отношении функциональности, затрат или времени.

Определение безнадежного проекта
Минимально необходимый набор средств

Основы безопасности жизнедеятельности

Основу научных и практических знаний, содержащихся в учебнике БЖД, составляют знания, ранее излагавшиеся в отдельных курсах: «Охрана труда», «Охрана окружающей среды» и «Гражданская оборона», имевших выраженную прикладную направленность. Целевое предназначение указанных курсов и их основное содержание сводились к изучению средств и методов защиты человека и природной среды от негативных факторов техногенного происхождения.
Вводимая в настоящее время в высших учебных заведениях, средних специальных учебных заведениях и средней школе дисциплина «Безопасность жизнедеятельности» призвана интегрировать на общей методической основе в единый комплекс знания, необходимые для обеспечения комфортного состояния и безопасности человека во взаимодействии со средой обитания. Предпосылкой такого подхода является значительная общность в указанных выше курсах целей, задач, объектов и предметов изучения, а также средств познания и принципов реализации теоретических и практических задач.

Основные понятия, термины и определения
Предельно допустимые уровни загрязнения
Малоотходная и безотходная технология

Анимация персонажей в 3ds max

Я хотел поделиться методами своей работы, представлениями и идеями, касающимися анимации персонажей игр в реальном времени в 3ds max 6 и в character studio 4.2. На сайте рассказывается обо всем, что имеет отношение к процессу анимации в этих двух пакетах. Разработка, моделирование, текстурирование, конструирование, задание весов, установка ключевых кадров, захват движения и экспорт на игровой движок -все это описано на страницах данного сайта. Он адресован и начинающим, и уже опытным пользователям 3ds max, но это не пересказ руководств и учебных пособий, которые поставляются вместе с программным обеспечением. Сайт дополняет их. Вы должны хорошо ориентироваться в основах 3ds max 6 и по крайней мере просмотреть пособия по анимации, иначе вы не сможете понять терминологию, которая используется здесь.
Идеи, советы, приемы и методы я иллюстрировал с помощью нескольких персонажей из игр или проектов, которые создал за последние полтора года. Чаще всего использовался персонаж Betty Bad (Отчаянная Бетти) из одноименной игры, выпущенной в январе 2002 года компанией WildTangent. Основная моя задача - показать процесс обдумывания и создания объекта, который станет законченным персонажем игры. Я надеюсь, что описал в общих чертах то, чем занимаюсь каждый день на протяжении последних девяти лет, а именно анимацию персонажей. Это не просто моя работа, это мое хобби, моя страсть и любимый предмет для обсуждения.
Однако самым главным доводом в пользу создания этого сайта стала уверенность в том, что такой сайт нужен. Как и у большинства из вас, у меня есть множество книг о компьютерной графике и, в частности, о 3ds max. К сожалению, не все из них потрепаны и покрыты пятнами от кофе -а ведь это говорит о том, что их часто использовали. Однако авторы тех книг, которые я лишь просмотрел, в этом не виноваты. Более того, это моя вина - я очень разборчив и часто ищу то, чего просто нет в этих киигах.

Созданы, чтобы двигаться
Работа с каркасами персонажей с помощью модуля Biped

Задание весов сетки персонажа вручную с помощью редактирования вершин
Задание весов персонажа с помощью оболочек
Подготовка к анимации
Анимация на основе ключевых кадров - 1

Анимация на основе ключевых кадров - 2
Использование захвата движения
Сводим все вместе

Правила программирования на Си и Си++

Делается попытка дать средство для преодоления этой трудности в виде собрания практических правил программирования на Си++ и Си - правил, которые, надеюсь, уберегут вас от неприятностей, если вы будете их использовать с самого начала. Хотя большинство из приводимых здесь правил применимы равно при программировании как на Си, так и на Си++, я включил много материала, относящегося лишь к миру Си++ и сконцентрированного по мере возможности в заключительном разделе. Если вы программируете лишь на Си, то просто игнорируйте материал по Си++, встречающийся вам в более ранних разделах.

Правила программирования на Си и Си++
Откажитесь от выражений языка Си, когда программируете на Си++
Используйте закрытые базовые классы

Руководство администратора Citrix MetaFrame Feature Release 2

Документация к Citrix MetaFrame XP включает электронные руководства и он-лайновую помощь.
Документация, включенная в MetaFrame XP, находится в каталоге Docs на CD-ROM с MetaFrame XP. Документация к клиентам ICA находится на CD-ROM "Components".
В это руководство включена также информация о MetaFrame XP Feature Release 2 и Service Pack 2, включая описание новых возможностей и установку FR2 и SP2.
Дополнительная информация доступна на странице Product Documentation в разделе Support на сайте . Например, "" является дополнением к "Руководству администратора" и содержит руководство по масштабированию, развертыванию, настройке, оптимизации и устранению проблем.

Компоненты вычислений на основе сервера Citrix
Настройка Citrix SSL Relay
CHFARM