Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Безопасность: Windows NT и новые технологии Microsoft

В. Г. Олифер, Н. А. Олифер

Начиная с 1995 г. дела Windows NT резко пошли в гору. Так, по данным International Data Corp., в прошлом году объем продаж копий Windows NT в секторе корпоративных ОС вырос на 215%, в то время как основные конкуренты — NetWare и Unix всех версий — по этому показателю остались далеко позади (28 и 4,6% соответственно). Возможно, именно поэтому специалисты начали проявлять большой интерес к вопросам защиты информации в сетях, использующих Windows NT в качестве базовой серверной операционной системы.

Эта статья, не претендуя на полноту обзора средств безопасности, имеющихся в распоряжении пользователя и администратора Windows NT, затрагивает лишь некоторые аспекты этой проблемы.

Сертификация

Широко известно, что операционная система Windows NT сертифицирована по классу безопасности С2. Несколько менее известен тот факт, что Windows NT сертифицировалась в соответствии с требованиями так называемой “Оранжевой книги” как локальная операционная система с отключенными сетевыми функциями. Таким образом, нет никаких формальных гарантий, что эта ОС будет надежно защищать информацию и при работе в сети. Означает ли это, что на базе Windows NT нельзя построить безопасную распределенную вычислительную систему?

Конечно, нет. Хотя сертификация Windows NT по “Красной книге” (в которой критерии С2 конкретизируются по отношению к системам, работающим в сети) еще не завершена, уже сейчас можно утверждать, что эта операционная система обладает многими сетевыми средствами для эффективной защиты информации.

Отдавая должное наличию сертификата у того или иного продукта, не стоит все же преувеличивать важность этого факта, особенно в области безопасности. Вот как, например, поясняет значение собственных сертификатов, выдаваемых продуктам класса firewall, президент независимой организации National Computer Security Association (NCSA) доктор Питер Трипет: “Сертификация вовсе не означает, что данный продукт не может быть взломан; просто при использовании продукта, сертифицированного NCSA, риск может быть значительно уменьшен” (информация с Web-сервера NCSA по адресу: http://www.ncsa.com).

Сертификация в области безопасности всегда связана с тестированием продукта на его защищенность от вполне определенного, наиболее часто встречающегося набора угроз и атак. А так как человечество постоянно изобретает все новые и новые способы взлома информационных систем, то даже те ограниченные гарантии, которые даются пользователям системы на момент ее сертификации, постепенно теряют свое значение.

Составляющие безопасности Windows NT

Для построения и поддержки безопасной информационной системы недостаточно использовать набор отдельных средств и инструментов защиты, пусть даже очень эффективных, дорогих и сертифицированных, — требуется системный подход. В соответствии с этим подходом, прежде всего, необходимо осознать весь спектр возможных угроз для вашей конкретной сети и продумать для каждой из этих угроз тактику ее отражения. В этой борьбе можно и нужно использовать самые разноплановые средства и приемы — и административные, и организационные, и психологические. Существенную роль играют, конечно, защитные возможности программных и аппаратных средств сети, а также их надежная и стабильная работа.

Операционная система Windows NT включает большое число встроенных механизмов обеспечения безопасности. Кроме того, компания Microsoft выпускает отдельные продукты для работы в среде Windows NT, усиливающие защищенность сетей. Особенно активно Microsoft работает в этом направлении в рамках объявленной в декабре прошлого года стратегии ориентации на Internet. И наконец, безопасность сетей, построенных с использованием Windows NT, может быть повышена с помощью продуктов третьих фирм. В последнее время многие компании — лидеры в секторе средств безопасности, переносят свои наиболее популярные программные системы на платформу Windows NT.

Безопасная система — это система, которая надежно хранит информацию и всегда готова предоставить ее своим пользователям, а также защищает эту информацию от несанкционированного доступа.

Windows NT имеет традиционные для современных ОС корпоративного уровня средства, обеспечивающие надежную работу сервера — ПО поддержки UPS, RAID-массивов, резервного копирования на магнитную ленту и кластерных систем (кластерный вариант Windows NT разрабатывается Microsoft совместно с DEC). Надежность хранения информации на дисках повышается за счет использования NTFS — файловой системы транзакционного типа.

Потенциально высокая стабильность самой Windows NT достигается использованием микроядерной архитектуры и объектного подхода на уровне операционной системы.

Микроядро — основа стабильности

В соответствии с концепцией микроядра значительная часть модулей ОС функционирует в пользовательском режиме, а в режиме ядра выполняются только те коды, которые обеспечивают либо непосредственное управление аппаратурой, либо выполнение низкоуровневых операций ОС, таких как, например, переключение контекстов процессов или перемещение страниц между диском и оперативной памятью. Эти коды и образуют так называемое микроядро. Высокоуровневые функции ОС поддерживаются пользовательскими процессами, работающими в режиме сервера и постоянно ожидающими поступления запросов на выполнение функций ОС от приложений или других таких же процессов-серверов. Операционная система полностью контролирует доступ к своим функциям, так как все запросы на их выполнение передаются через микроядро с использованием специального механизма. Микроядерный подход повышает надежность системы по следующим причинам:

· из пространства ядра могут быть вынесены в пользовательское пространство наименее надежные коды (например, разработанные третьими фирмами);

· части операционной системы, выполняемые в пользовательском режиме, более защищены друг от друга, нежели коды, работающие в режиме ядра, так как имеют раздельные виртуальные адресные пространства;

· при отказе отдельных процессов-серверов система может сохранить работоспособность, хотя и в урезанном виде;

· компактность ядра и структурированность остальной части ОС уменьшают вероятность внесения ошибок при ее модификации.

В Windows NT в виде процессов-серверов реализованы операционные среды, предназначенные для поддержки приложений Win32, Win16, MS DOS, OS/2 и Unix, а также некоторые другие подсистемы. Поэтому если при выполнении некорректно написанного приложения OS/2 аварийно завершается процесс-сервер, реализующий программное окружение OS/2, то остальные подсистемы Windows NT продолжают благополучно работать.

Микроядерный подход изобретен не Microsoft, коммерческие версии микроядер Mach и Chorus уже не первый год имеются на рынке. Однако многие производители, давно объявившие о планах выпуска версий своих ОС на базе микроядра, не торопятся претворять эти планы в жизнь. Это связано с оборотной стороной данного подхода — одновременно с потенциальным повышением устойчивости системы существенно замедляется скорость выполнения системных вызовов, так как все взаимодействия осуществляются через посредника — микроядро. Поэтому реализация микроядерного подхода в Windows NT (даже при том, что микроядро получилось не очень “микро”, так как из него вынесены далеко не все коды, поддерживающие высокоуровневые функции ОС) — смелый шаг, на который решаются пока немногие.

Правда, сама Microsoft пожертвовала в Windows NT 4.0 частью потенциала стабильности системы ради скорости выполнения графических операций, перенеся менеджер окон (модуль User), библиотеку GDI и драйверы графических устройств из процесса-сервера Win32 в микроядро. И хотя бета-тестеры и первые пользователи версии 4.0 не зафиксировали отказов системы по этой причине, опасность ее сбоев при включении в ядро некорректно работающих драйверов новых графических адаптеров третьих фирм все же появилась.

Объекты ядра как агенты внутренней службы безопасности

Еще одна архитектурная особенность Windows NT, которая позволяет говорить о ее потенциальной стабильности и защищенности, — это использование объектов на уровне ядра системы.

В Windows NT определены различные типы объектов, описывающие файлы и каталоги файлов, секции памяти, процессы, нити, порты передачи сообщений между процессами и другие системные ресурсы. Объекты всех типов имеют заголовок единого формата, который используется для централизованного выполнения операций, имеющих смысл для всех объектов, например проверки прав доступа к объекту.

Объекты в Windows NT предназначены для представления ресурсов, которые могут использоваться совместно несколькими процессами, — так, например, объекты-секции создаются не для всех, а только для разделяемых областей памяти. Это связано с тем, что одной из основных целей использования объектов является организация централизованной защиты ресурсов, а такая проблема возникает только в ситуациях, в которых возможна борьба за ресурсы.

Любая операция доступа к ресурсам осуществляется через посредство специальной программной компоненты Windows NT — менеджера объектов. Прежде чем выполнить запрос, менеджер объектов проверяет правомочность запрошенной операции. Для того чтобы он мог это сделать, в структуре объектов предусмотрено специальное поле, называемое дескриптором безопасности, в котором содержатся данные, определяющие права доступа к этому объекту для разных пользователей (Access Control List, ACL). Список прав доступа (ACL) состоит из элементов, каждый из которых содержит идентификатор пользователя и идентификаторы групп, в которые входит этот пользователь, а также перечень процедур, которые ему разрешено выполнять по отношению к данному объекту.

При каждой попытке процесса получить доступ к какому-либо разделяемому ресурсу менеджер объектов просматривает список ACL объекта-ресурса, находит в нем элементы, содержащие идентификатор пользователя данного процесса, и определяет, входит ли запрошенная операция в перечень разрешенных для этого пользователя. Таким образом, все разделяемые ресурсы, с которыми оперирует ядро, надежно защищены централизованным механизмом, реализованным в менеджере объектов. Вероятность наличия пробелов и лазеек в системе защиты ядра при этом значительно снижается по сравнению с традиционным подходом, при котором каждая структура данных ядра защищается своим, особенным способом.

Локальная аутентификация, авторизация и аудит

Разработчики Windows NT постарались реализовать в ней самые прогрессивные идеи и механизмы, существовавшие к тому времени в области операционных систем. Это целиком может быть отнесено и к локальным средствам безопасности. В Windows NT реализованы средства аутентификации, авторизации и аудита, которые можно встретить во многих передовых операционных системах, таких, например, как Unix или OS/2.

Для формирования политики назначения и использования паролей администратору предоставляются гибкие средства, обеспечивающие: задание максимального и минимального сроков действия пароля; хранение списка уже использованных паролей; управление поведением системы после нескольких неудачных попыток логического входа и т. п. Кстати, недавно в Internet появилась демо-версия интеллектуальной утилиты NT_Cracker, которая проверяет существующие в системе Windows NT пароли на возможность их разгадывания.

Кроме обычных средств предоставления прав доступа пользователям к каталогам, файлам и принтерам, в Windows NT реализован гибкий механизм определения возможности выполнения пользователями различных системных функций, таких как локальный доступ к серверу (работа с сервером через его консоль), установка системного времени, создание резервных копий данных, выключение сервера и еще более десятка подобных привилегированных действий.

Аудит — отслеживание событий, связанных с доступом к защищаемым системным ресурсам. В Windows NT он реализуется на основе регистрации таких событий в системном журнале. При этом используется хранящаяся в специальном поле заголовка каждого объекта информация о событиях, которые система должна регистрировать. Подсистема аудита позволяет дифференцированно задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Вообще, особенностью локальных средств безопасности Windows NT является сочетание богатства предоставляемых ими возможностей с простотой и удобством их использования, что характерно для семейства Windows в целом.

Сетевая аутентификация

В основе концепции сетевой безопасности Windows NT лежит понятие домена. Домен — это совокупность пользователей, серверов и рабочих станций, учетная информация о которых централизованно хранится в общей базе данных, называемой базой SAM (Security Accounts Manager database). С этой базой данных работает служба Directory Services, которая, как и любая централизованная справочная служба, устраняет дублирование учетных данных в нескольких компьютерах и сокращает число рутинных операций по администрированию. В сети Windows NT можно организовать несколько доменов, причем полномочия администратора каждого домена ограничиваются ресурсами только своего домена (это справедливо и при наличии доверительных отношений между доменами). Доменная организация уменьшает вероятность возникновения и распространения ошибок администрирования и, тем самым, сокращает количество слабых мест в системе защиты.

Аутентификация пользователей домена выполняется на основе их паролей, хранящихся в зашифрованном виде в базе SAM. Пароли зашифровываются с помощью односторонней функции, называемой также хэш-функцией или дайджест-функцией. Применение этой функции к шифруемым данным дает в результате значение (дайджест), состоящее из небольшого фиксированного числа байтов. Дайджест является своего рода контрольной суммой для исходного сообщения, следовательно, любое изменение сообщения должно приводить и к его изменению. Знание дайджеста не позволяет восстановить исходное сообщение.

В базе SAM хранятся именно дайджесты паролей пользователей (рис. 1). При логическом входе пользователь вводит в компьютер свое имя и пароль P. Имя передается по сети на сервер, хранящий базу SAM, а к паролю на рабочей станции применяется та же односторонняя функция, которая была использована при записи пароля в базу данных SAM, т. е. динамически вычисляется дайджест пароля d(P). Получив имя пользователя, сервер передает на его рабочую станцию случайное “проверочное” слово-вызов (challenge). Оно шифруется на рабочей станции с помощью второй односторонней функции, в качестве аргумента которой используется дайджест d(P). Полученный в результате ответ передается по сети на сервер SAM. На сервере слово-вызов аналогично шифруется с помощью второй односторонней функции и дайджеста от пароля пользователя, извлеченного из базы SAM, и сравнивается с ответом, переданным рабочей станцией. При совпадении результатов считается, что аутентификация прошла успешно. Таким образом, при логическом входе пользователя пароли в сети Windows NT никогда не передаются по каналам связи.

Технологии Microsoft Internet Security Framework

Летом текущего года компания Microsoft обнародовала документ, описывающий набор технологий Microsoft Internet Security Framework (MISF). Этот документ не только определяет технологии защиты данных, которые будут реализовываться в продуктах компании в первую очередь, но и формулирует стратегию поведения Microsoft в сообществе компаний, разрабатывающих средства защиты данных для Internet. Из этого документа видно, что Microsoft не только принимает все правила игры по созданию и использованию открытых стандартов безопасности для Internet, но и собирается играть в этом процессе заметную роль. Собственно, компания уже начала осуществлять эти намерения, активно сотрудничая с основными “стандартообразующими” организациями Internet Engineering Task Force (IETF) и World Wide Web Consortium (W3C).

Свой вклад в обеспечение безопасной работы в Internet Microsoft видит в соединении уже зарекомендовавших себя технологий безопасности (например, протокола Secure Socket Layer — SSL —компании Netscape Communications) с устойчивой и защищенной платформой Windows NT, а также в организации работы по обсуждению и принятию новых стандартов, которые объединяли бы в себе лучшие свойства нескольких существующих стандартов аналогичного назначения (например, того же протокола SSL и фирменного протокола компании Microsoft, называемого Private Communications Technology — PCT).

В наборе технологий MISF широко применяются асимметричное шифрование с использованием открытых ключей и аутентификация на основе сертификатов.

Шифрование с использованием открытых ключей

Использование технологии открытых ключей снимает сложную проблему, возникающую в большой сети при распространении и хранении огромного числа секретных паролей. Особенность технологии состоит в том, что одновременно генерируется уникальная пара ключей, при этом текст, зашифрованный одним из них, может быть расшифрован только с использованием второго ключа, и наоборот. Каждый пользователь генерирует пару ключей, оставляет один — закрытый — у себя и никому никогда не передает, а второй — открытый — передает тем, с кем ему необходима защищенная связь. Если этот пользователь хочет аутентифицировать себя (поставить электронную подпись), то он шифрует текст своим закрытым ключом и передает этот текст своим корреспондентам. Если им удается расшифровать текст открытым ключом этого пользователя, то становится ясно, что тот, кто его зашифровал, действительно имеет в своем распоряжении парный закрытый ключ. Если пользователь хочет получать секретные сообщения, то его корреспонденты зашифровывают их с помощью открытого ключа этого пользователя. Расшифровать сообщения может только сам пользователь с помощью своего закрытого ключа. При необходимости взаимной аутентификации и двунаправленного обмена секретными сообщениями каждая из общающихся сторон генерирует собственную пару ключей и посылает открытый ключ своему корреспонденту.

Хотя информация об открытом ключе не является секретной, ее нужно защищать от подлогов, чтобы злоумышленник под именем легального пользователя не навязал свой открытый ключ, после чего с помощью своего закрытого ключа он может расшифровывать все сообщения, посылаемые легальному пользователю, и отправлять свои сообщения от его имени. Проще всего было бы распространять списки, связывающие имена пользователей с их открытыми ключами широковещательно, с помощью публикаций в средствах массовой информации (бюллетенях, специализированных журналах и т. п.). Однако при таком подходе мы снова, как и в случае с паролями, сталкиваемся с плохой масштабируемостью.

Аутентификация пользователей на основе сертификатов

Аутентификация на основе сертификатов является альтернативой использованию паролей и представляется естественным решением, когда число пользователей сети (пусть и потенциальных) измеряется миллионами. В таких условиях процедура предварительной регистрации пользователей, связанная с назначением и хранением их паролей, становится крайне обременительной, опасной, а иногда и просто нереализуемой.

Аутентификация пользователя на основе сертификатов происходит примерно так же, как при пропуске людей на территорию большого предприятия. Вахтер разрешает проход на основании документа, который содержит фотографию и подпись данного сотрудника, удостоверенные печатью предприятия и подписью лица, выдавшего его. Сертификат — аналог этого документа и выдается по запросам сертифицирующими организациями при выполнении определенных условий. Он представляет собой электронную форму, в которой имеются такие поля, как имя владельца, наименование организации, выдавшей сертификат, открытый ключ владельца. Кроме того, сертификат содержит электронную подпись выдавшей организации — все поля сертификата, зашифрованные закрытым ключом этой организации. Использование сертификатов основано на предположении, что сертифицирующих организаций немного, и их открытые ключи могут быть обнародованы каким-либо способом, например с помощью тех же публикаций в журналах.

Когда нужно удостоверить личность пользователя, он предъявляет свой сертификат в двух формах — открытой, то есть такой, в которой он получил его в сертифицирующей организации, и закрытой, зашифрованной с применением собственного закрытого ключа (рис. 2). Сторона, проводящая аутентификацию, берет из открытого сертификата открытый ключ пользователя и с его помощью расшифровывает закрытый сертификат. Совпадение результата с данными открытого сертификата подтверждает тот факт, что предъявитель действительно является владельцем закрытого ключа, парного с указанным открытым.

Затем с помощью известного открытого ключа выдавшей сертификат организации производится расшифровка подписи этой организации в сертификате. Если в результате получается тот же сертификат — значит, пользователь действительно прошел регистрацию в этой сертифицирующей организации, является тем, за кого себя выдает, и указанный в сертификате открытый ключ действительно принадлежит ему.

Сертификаты можно использовать не только для аутентификации, но и для предоставления избирательных прав доступа. Для этого в сертификат могут вводиться дополнительные поля, в которых указывается принадлежность его владельца к той или иной категории пользователей. Эта категория зависит от условий, на которых сертифицирующая организация выдает сертификат. Например, организация, поставляющая информацию через Internet на коммерческой основе, может выдавать пользователям, оплатившим годовую подписку на некоторый бюллетень, сертификаты определенной категории, а Web-сервер будет предоставлять доступ к страницам этого бюллетеня только при предъявлении данного сертификата.

При использовании сертификатов отпадает необходимость хранить на серверах корпораций списки пользователей с их паролями, вместо этого достаточно иметь на сервере список имен и открытых ключей сертифицирующих организаций. Может также понадобиться некоторый механизм отображения категорий владельцев сертификатов на традиционные группы пользователей, чтобы можно было использовать в неизменном виде механизмы управления избирательным доступом большинства операционных систем и приложений.

Механизм получения пользователем сертификата хорошо автоматизируется в системе клиент—сервер. Рассмотрим пример, в котором браузер выполняет роль клиента, а специальный сервер сертификатов, установленный в сертифицирующей организации, — роль сервера. Браузер вырабатывает для пользователя пару ключей, оставляет закрытый ключ у себя и передает частично заполненную форму сертификата серверу. Для того чтобы еще неподписанный сертификат нельзя было подменить при передаче по сети, браузер зашифровывает его закрытым ключом. Сервер сертификатов подписывает полученный сертификат, фиксирует его в своей базе данных и возвращает владельцу каким-либо способом. Очевидно, что все возможные случаи предусмотреть и автоматизировать нельзя, — иногда бывает нужна неформальная процедура подтверждения пользователем своей личности и права на получение сертификата. Эта процедура требует участия оператора сервера сертификатов и осуществляется, например, путем доказательства пользователем оплаты услуги или его принадлежности к какой-либо организации. После получения сертификата браузер хранит его вместе с закрытым ключом и использует при аутентификации на тех серверах, которые поддерживают этот процесс.

В настоящее время существует уже большое число протоколов и продуктов, использующих сертификаты. Например, компания Netscape Communications поддерживает сертификаты стандарта X.509 в браузерах Netscape Navigator и своих информационных серверах, а также выпустила сервер сертификатов, который может устанавливаться в организациях для выпуска ими своих собственных сертификатов.

Microsoft уже реализовала поддержку сертификатов в Internet Explorer 3.0, а в конце текущего года собирается реализовать поддержку аутентификации пользователей на основе сертификатов в сервере Internet Information Server. Кроме того, Microsoft разрабатывает собственный сервер сертификатов, бета-версия которого также должна появиться в конце текущего года.

Компания Microsoft предложила для обсуждения в W3C проект стандарта, описывающего еще одну сторону процесса работы с сертификатами. Этот проект, названный Personal inFormation eXchange (PFX), определяет стандартный способ хранения личной секретной информации и переноса ее с одного пользовательского компьютера на другой. В текущем году Microsoft собирается выпустить бета-версию программного продукта под названием Personal Wallet, поддерживающего PFX. Personal Wallet будет хранить конфиденциальную информацию пользователя, его сертификаты, закрытые ключи, пароли и др.

Защищенный канал

Работа через незащищенную транспортную сеть требует создания защищенного канала между конечными абонентами. Такой канал предполагает выполнение трех основных функций:

· взаимной аутентификации абонентов;

· защиты передаваемых по каналу сообщений от несанкционированного доступа;

· подтверждения целостности поступающих по каналу сообщений.

План MISF предусматривает использование в продуктах Microsoft открытого и очень популярного протокола SSL, уже широко применяющегося для поддержки защищенного канала. В протоколе SSL взаимная аутентификация сторон выполняется путем обмена сертификатами при установлении SSL-сеанса.

Секретность обеспечивается шифровкой передаваемых сообщений с использованием симметричных сеансовых ключей, которыми стороны обмениваются при установлении соединения. Сеансовые ключи также передаются в зашифрованном виде, при этом они шифруются с помощью открытых ключей, извлеченных из сертификатов абонентов. Использование для защиты сообщений симметричных ключей связано с тем, что скорость процессов шифровки и дешифровки на основе симметричного ключа существенно выше, чем при использовании несимметричных ключей.

Целостность передаваемых сообщений обеспечивается тем, что к сообщению (еще до его шифровки сеансовым ключом) добавляется дайджест, полученный в результате применения односторонней функции к тексту сообщения.

Протокол SSL является независимым от приложений протоколом, который располагается между приложениями и транспортными протоколами TCP и UDP, поэтому его можно применять для защиты сообщений любого сервиса Internet.

Для создания защищенных каналов Microsft предлагает использовать и свой собственный протокол PCT. В будущем предполагается поддержка объединяющего возможности SSL и PCT протокола Transport Layer Secure Protocol, который сейчас рассматривается IETF.

Аутентификация программных кодов

В Microsoft Internet Security Framework предлагаются не только средства для аутентификации пользователей, но и средства для доказательства аутентичности (подлинности) программных кодов, распространяемых с помощью Internet. Пользователю важно иметь доказательства, что программа, которую он загрузил с какого-либо сервера, действительно содержит коды, разработанные определенной компанией. Протоколы защищенного канала, подобные SSL, здесь не помогут, так как удостове


распечатать статью

мерседес спринтер цена в мск




  
9 '1996
СОДЕРЖАНИЕ

колонка редактора

• Огонь, вода и медные провода

локальные сети

• Системы RAID: решение проблемы хранения данных

• Стандарт IEEE 802.11 готов к принятию

• ПО управления серверами

• Создание правильной кабельной системы

• Преимущества и реализация единого “рабочего стола”

корпоративные сети

• Серверы удаленного доступа масштаба предприятия

• Windows NT 4.0: новые средства и возможности

• Управление коммутируемыми сетями

услуги сетей связи

• Транкинговые системы связи

• СОТЕЛ: интеграция сетей NMT-450

• Перспективы и проблемы кабельного телевидения

• ERMES — общеевропейская система передачи радиосообщений

• Ростки успеха беспроводной передачи данных

интернет и интрасети

• Проблема перенумерации адресов IP

• Internet-телефония: сопротивление бесполезно

• СУБД и WWW: драгоценный сплав

• “Телевидение” по каналам Internet

приложения клиент-сервер

• Intranet — это бизнес

• Все выше, и выше, и выше...

защита данных

• Безопасность: Windows NT и новые технологии Microsoft

• Интегрированная система информационной безопасности

новые продукты

• Новые серверы фирмы ALR, Compaq Proliant 5000, Новый сервер компании Hewlett-Packard



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх