Локальные сети персональных компьютеров. Работа с сервером Novell NetWare
ВведениеМаска прав доступа каталога
Байт атрибутов файла
Байт расширенного атрибута файла
Типы объектов сервера NOVELL NETWARE
Уровни доступа в NOVELL NETWARE
Коды ошибок
Литература
Сервер Novell NetWare
Рабочая станция Novell NetWare
Состав сетевых функций
Создание и удаление каналов
Работа с томами и каталогами файл-сервера
Работа с файлами
Передача данных между рабочими станциями
Синхронизация программ
Работа с базой данных объектов
Управление файл-сервером
Прочие функции
Проверка присутствия сетевой оболочки
Листинг 1
Поиск серверов в сети
Создание канала с файл-сервером
Подключение к файл-серверу
Программа SLIST
Пограмма LOG
Таблица томов файл-сервера
Программа VOLINFO
Листинг 7
Отображение дисков рабочей станции
Программа WKSTABLE
Программа DIRMAP
Программа DIRUNMAP
Таблица каталогов файл-сервера
Программа DIRSCAN
Создание, переименование и удаление каталогов
Программы MAKEDIR, RENMDIR, DELDIR
Просмотр и изменение атрибутов
Программа GETMASK
Атрибуты файлов
Поиск файлов
Программа FSCAN
Листинг 17
Изменение атрибутов
Программа SETEATTR
Удаление файлов
Программа FERASE
Блокирование файлов
Программа FLOCK
Листинг 21
Блокирование физических записей
Программа PHYSLOCK
Программа RECACC
Блокирование логических записей
Программа LOGLOCK
Семафоры
Программа SEMSIGN
Объекты, коды объектов и права доступа
Программа BACCESS
Листинг 26
Просмотр базы объектов
Программа BSCAN
Режимы приема сообщений
Определение режима приема сообщений
Установка режима приема сообщений
Передача сообщений пользователям
Программа MSGSEND
Листинг 28
Программа MSGRCV
Определение даты и времени
Получение строк описания файл-сервера
Определение имени файл-сервера
Определение возможности подключения к файл-серверу
Установка даты и времени
Функция установки даты и времени
Запрет и разрешение подключений к серверу
Останов файл-сервера
Проверка сетевой оболочки
Обмен байтов в 16-битовом слове
Обмен байтов в 32-битовом слове
Подключение к файл-серверу
Отключение от файл-сервера
Получить номер канала первичного сервера
Получить номер канала текущего сервера
Установить предпочтительный сервер
Отключение от всех файл-серверов
Отключение от одного файл-сервера
Получить имя тома по номеру тома
Получить номер тома по имени тома
Получить информацию о томе
Создание нового элемента в таблице индексов каталога
Удаление элемента из таблицы индексов каталога
Получить индекс каталога по номеру диска
Создание временного элемента в таблице индексов каталога
Поиск подкаталогов в сетевых каталогах
Создание каталога
Переименование каталога
Удаление каталога
Получение маски прав доступа каталога
Изменение атрибутов каталога
Изменение маски доступа каталога
Поиск файлов
Изменение атрибутов файла
Получение байта расширенных атрибутов
Изменение байта расширенных атрибутов
Копирование файлов
Удаление файлов
Добавление файла в группу
Удаление файла из группы
Удаление группы и разблокирование всех файлов
Блокирование группы файлов
Разблокирование отдельных файлов
Разблокирование всех файлов
Добавление физической записи в группу
Удаление записи из группы
Разблокирование группы записей и удаление группы
Блокирование группы физических записей
Разблокирование отдельных записей
Разблокирование всех физических записей
Добавление логической записи в группу
Удаление логической записи из группы
Разблокирование всех логических записей и удаление группы
Блокирование группы логических записей
Разблокирование отдельных логических записей
Разблокирование всех логических записей
Открытие семафора
Закрытие семафора
Определение состояния семафора
Уменьшение значения семафора
Увеличение значения семафора
Определение собственного уровня доступа
Получение имени и типа объекта по его идентификатору
Получение идентификатора объекта по его имени и типу
Поиск объектов в базе Bindery
Поиск записей для объектов
Определение режима приема сообщений
Установка режима приема сообщений
Передача сообщений пользователям
Запись сообщения в журнал
Прием сообщений
Определение даты и времени
Получение строк описания файл-сервера
Определение имени файл-сервера
Получение информации о файл-сервере
Определение возможности подключения к файл-серверу
Установка даты и времени
Запрет подключения к файл-серверу
Разрешение подключения к файл-серверу
Останов файл-сервера
Работа с протоколом IPX
Инициализация драйвера IPX
Открытие сокета
Закрытие сокета
Прием IPX-пакета
Передача пакета
Отмена блока ECB
Определение собственного сетевого адреса
Типы данных
Защита информации в Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.
Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Содержание раздела