Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Тестируем “усиленные” дистрибутивы ОС Linux

Патрик Мюллер

Интернет — весьма опасное место. И все же дистрибутив ОС Linux компании Guardian Digital, сочетающий в себе удивительную простоту использования и выдающиеся возможности по устранению “дыр” поможет сделать вашу сеть неприступной для хакеров.

Обеспечить безопасность корпоративного сервера Linux, доступного из сети Интернет, — весьма сложная задача, требующая от сетевых администраторов недюжинных усилий и изобретательности. Нередко им не остается ничего другого, как только строить “замки из песка”, — и все это ради того, чтобы увидеть, как первая же волна атак смывает их сооружения с лица земли... Если же вы намерены возводить более стойкие укрепления, то дистрибутивы ОС Linux с усиленными функциями сетевой безопасности подойдут вам как нельзя лучше. Они являются альтернативой подходу, основанному на принципе “латай и молись”, на котором все мы уже порядком зациклились.

Эти образующие отдельный сегмент рынка ПО Linux продукты имеют преимущества, делающие их более приемлемым выбором для предприятий, нежели стандартные дистрибутивы этой ОС. В деле обеспечения информационной безопасности вашей сети дистрибутив с улучшенной защитой — так называемый “усиленный” дистрибутив — позволяет вам прежде всего занять активную позицию в противоположность пассивной, которой вынуждают вас придерживаться известные производители ОС. Хотя безопасность стандартных дистрибутивов, несомненно, повышается, процесс этот идет весьма медленно, поскольку производители при этом ограничиваются только тем, что устраняют свои явные огрехи, — и не более того.

С точки зрения безопасности вряд ли можно считать адекватным подход, заключающийся в сокращении числа запускаемых по умолчанию сервисов (наиболее распространенный среди большинства производителей метод “укрепления” ОС),— это всего-навсего обычный здравый смысл.

Защитите свое “королевство”

Для “усиления” дистрибутивов используются методы, позволяющие избавиться от “реактивного” менталитета. Один из них предполагает усовершенствование механизма управления доступом. К великому сожалению, на начальном этапе разработки ОС Unix программисты не задавались целью обеспечить ее безопасность.

И как следствие, вся ответственность по поддержанию безопасности Unix-хоста возлагается на всемогущую учетную запись root,— таким образом, вы вынуждены, как говорят, “складывать все яйца в одну корзину”. Одного плохо написанного приложения, исполняемого с полномочиями root, вполне достаточно, чтобы полностью скомпрометировать вашу систему. Обеспечивая более высокую степень детализации контроля доступа к файлам и сетевым ресурсам и назначая приложениям только необходимые для их работы (а не все подряд) права доступа, вы можете избежать краха своей сети, если подвергнетесь очередной новоизобретенной атаке посредством переполнения буфера сетевого демона.

Некоторые из наиболее известных усиленных дистрибутивов Linux ранее уже рассматривались нами (http://www.nwc.com/1224/1224f4.html).

В данной статье приведены результаты тестирования продуктов, отобранных нами по следующим критериям: они должны быть полнофункциональными дистрибутивами ОС Linux, а не дополнениями к ним, быть универсальными дистрибутивами, позволяющими работать с целым рядом приложений, а не только с узкоспециализированным ПО, например для маршрутизации или межсетевого экранирования, и, наконец, быть достаточно зрелыми, успешно прошедшими бета-тестирование и представленными по крайней мере в виде версии 1.0. В результате отбора мы оставили четыре следующих продукта: EnGarde Secure Linux 1.1 компании Guardian Digital, Secure OS Software for Linux компании Hewlett-Packard, Trustix Secure Linux 1.5 компании Trustix AS и Immunix 7.0 компании Wirex Communications (о дистрибутивах, которые не отвечали тем или иным нашим требованиям, см. “Продукты, не прошедшие отбор”).

Компании Guardian Digital и Wirex заранее устанавливают свои программные продукты на компьютерные системы и продают их как устройства. Покупая предварительно установленный продукт, вы не только экономите свое время, но и получаете всю необходимую техническую поддержку.

Трещина в броне

Тестируя отобранные нами дистрибутивы Linux, мы оценивали то, как они реагируют на известные проблемы безопасности. Кроме того, мы принимали во внимание реакцию их производителей на проблемы безопасности, оценивая при этом, сколь быстро они высылают письменные рекомендации и “заплаты” своим покупателям. Мы также анализировали степень эффективности ведения борьбы с двумя последними критическими элементами уязвимости ОС Linux в этих решениях. Первая “дыра”, обнаруженная в октябре 2001 г. и получившая название ptrace (http://www.iss.net/security_center/static/7311.php), позволяет локальному взломщику получить полномочия root, воспользовавшись условием конкуренции процессов в ядре ОС. Другая уязвимость связана с неправильным использованием динамически распределяемой памяти библиотекой сжатия файлов zlib, включаемой во многие приложения большинства дистрибутивов Linux, в том числе и в ее ядро (http://www.cert.org/advisories/CA-2002-07.html).

Обеспечение безопасности ОС всегда требует компромисса с целью разумного баланса уровня защищенности и производительности системы. Любой механизм безопасности, реализованный на низком уровне, например на уровне процессов, будет неизбежно влиять на производительность ОС. Комплексная проверка дистрибутивов Linux на производительность выходит за рамки данной статьи. Однако отметим, что, тестируя их в нашей лаборатории, мы не заметили сколько-нибудь серьезного снижения этого показателя.

Продукт EnGarde стал победителем нашего тестирования благодаря глубине и широте реализованной в нем стратегии сетевой без-опасности, охватывающей практически все аспекты последней. Начиная с низкоуровневых механизмов (таких, как контроль целостности двоичных кодов и защита стека) и кончая высокоуровневым инструментарием (включая превосходный интерфейс установки “заплат”), — все в данном продукте свидетельствует о грандиозной работе, проделанной компанией Guardian Digital в ходе его создания. Компания сообщила нам, что и впредь намеревается расширять функциональные возможности своего базового продукта. Если же вы являетесь поклонником дистрибутива Red Hat и мечтаете о безболезненном переходе на безопасную платформу, мы настоятельно советуем вам “попробовать” продукт Immunix компании Wirex. Предоставляемые им средства защиты проверены временем и на этом рынке считаются самыми зрелыми. Оба протестированных дистрибутива в их коммерческом исполнении (особенно в виде устройств) отличаются удобством и простотой использования, поэтому с ними могут работать как новички, так и пользователи Linux средней квалификации.

Недавно появившийся на рынке дистрибутив Secure OS Software for Linux компании Hewlett-Packard — это более специализированный продукт, который предназначен для применения в надежно защищенных сетевых средах, управляемых опытными администраторами. После некоторой “шлифовки” он, несомненно, удостоится вашего внимания.

EnGarde Secure Linux компании Guardian Digital

Продукт EnGarde Secure Linux (ESL) ориентирован на пользователей, предпочитающих “работать” мышью и при этом оставаться надежно защищенными. По существу, ESL — это комбинация усиленной базы ОС Linux и пользовательского Web-интерфейса. Мы были приятно удивлены, насколько быстро осуществляется его инсталляция и как просто — несколько щелчков мышью — конфигурирование. Совершенно очевидно, что ESL ориентирован на пользователей, желающих купить заранее укомплектованный продукт, готовый к работе, как говорится, “прямо из коробки”.

Под управлением ESL может работать любое из следующих приложений: защищенный сервер электронной почты (SSL-POP3 и SSL-IMAP), сервер FTP, сервер SMB (Server Message Block) для совместного доступа к файлам/принтерам в среде Microsoft Windows; сервер DHCP/DNS; протокол HTTP, включая поддержку протокола SSL и виртуальных хостов, а также сервер PPTP (Point-to-Point Tunneling Protocol) — один из компонентов дополнительно устанавливаемого (за 49 долл.) пакета Secure Workgroup Suite. До тех пор, пока ваши требования как администратора остаются относительно скромными, вам вряд ли придется покидать Web-интерфейс. Однако, если вам понадобится запускать другие приложения или изменять конфигурационные настройки, не поддерживаемые основанным на браузере функционально ограниченным интерфейсом, то придется ближе ознакомиться с интерфейсом командной строки (Command-Line Interface — CLI) ОС Linux.

В продукте ESL база ОС Linux усилена сразу по нескольким направлениям. Во-первых, ядро ESL откорректировано с помощью “заплаты” Openwall (http://www.openwall.com/linux), которая, делая стек неисполняемым, обеспечивает защиту от некоторых атак посредством переполнения буфера. Кроме того, эта “заплата” ограничивает доступ к каталогу /proc, ссылкам каталога /tmp и выполняет ряд других модификаций, повышающих общий уровень безопасности продукта. Она же используется и для “усиления” дистрибутива Immunix.

В ESL реализована система обнаружения вторжений Linux (Linux Intrusion Detection System — LIDS). LIDS не относится к традиционным системам IDS уровня хоста или сети; она, скорее представляет собой упрощенный вариант механизма Mandatory Access Control (см. “Глоссарий”). Хотя ссылки на LIDS имеются и на Web-узле EnGarde, и в исходной документации на устройства ESL, выполненной в жестком переплете, к сожалению, нигде нет ссылки на сайт проекта LIDS (http://www.lids.org), содержащий большой объем полезной для владельцев систем EnGarde информации. Система LIDS позволяет накладывать ограничения на процессы, требующие исполнения с полномочиями root, и реализовать надежный механизм контроля доступа к файлам, куда более эффективный, чем традиционные списки DACL (Discretionary Access Control Lists) ОС Unix.

Кроме того, требующим исполнения с полномочиями root процессам можно назначать только те функции, которые они должны выполнять. Таким образом, администратор сам может выбирать, каким процессам разрешить, а каким запретить выполнение таких задач, как конфигурирование сетевого интерфейса. Сюда же относятся и осуществление таких возможностей, как перевод сетевого адаптера в режим приема всех пакетов, чтение дампов памяти и изменение идентификаторов пользователей (другие примеры конфигурирования можно найти по адресу http://www.lids.org/lids-faq/LIDS-FAQ-7.html).

К сожалению, за короткую историю существования продукта LIDS в его системе безопасности обнаружилось сразу несколько губительных “дыр” (см. http://www.team-teso.net/advisories/teso-advisory-012.txt), следовательно, доверять ему можно лишь отчасти. Со своей стороны компания Guardian Digital утверждает, что она принимает все меры к тому, чтобы устранить эту проблему.

Сеть поддержки продукта ESL — Guardian Digital Secure Network — представляет собой хрестоматийный пример идеального интерфейса для наложения “заплат”, который предоставляет все необходимое для выполнения этой задачи: автоматическое уведомление об обнаруженных уязвимостях, упрощенную загрузку и доступное описание алгоритма установки “заплат”. В подтверждение этого скажем, что нам удалось инсталлировать последние версии “заплат” буквально за считанные минуты.

Продукт EnGarde стойко держится на “линии огня”, успешно отбиваясь от атак, нацеленных на “дыру” ptrace. Поэтому-то компания Guardian Digital имела все основания сообщить в своем информационном бюллетене следующее: “Пожалуйста, обратите внимание на то, что EnGarde Secure Linux выпускается не только без утилиты newgrp, но и без каких бы то ни было других программ setuid/setgid, которые могут быть использованы для эксплуатации “дыры” ptrace”.

Вместе с тем дефект zlib оказался достаточно сложным, чтобы от него можно было так просто избавиться, в связи с этим продукт EnGarde подвержен тем же превратностям судьбы, каким подвержены почти все другие дистрибутивы Linux. К счастью, как и большинство других крупных производителей, компания Guardian Digital сумела выпустить “заплаты” в день появления первых сообщений об обнаружении этой уязвимости.

Если вы хотите опробовать дистрибутив ESL в работе, то Guardian Digital предоставит вам бесплатную версию ESL Community, с уменьшенным набором инструментальных средств и без поддержки Guardian Digital Secure Network. Установку “заплат” вам придется осуществлять “дедовскими” методами, т. е. используя протокол FTP и интерфейс командной строки.

Immunix 7.0 компании Wirex Communications

Продукт Immunix, по праву считающийся “старейшиной” среди безопасных дистрибутивов Linux, представляет собой логическую кульминацию ряда усовершенствований компилятора StackGuard, выполненных компанией Wirex. При создании своего дистрибутива, компания взяла стандартную версию Red Hat Linux и с помощью StackGuard перекомпилировала пакеты, являющиеся важными с точки зрения безопасности.

По сути StackGuard представляет собой комплект “заплат” для ПО GCC (GNU Compiler Collection), которые заставляют полученные в результате компиляции двоичные коды дополнительно проверять стековые операции. Атаки посредством переполнения буфера записывают в него данных больше, чем ожидает программа (http://www.phrack.org/phrack/49/P49-14). Вместо того чтобы записать в буфер стека х байт данных, как того ожидает программа, атака записывает в него данные размером х плюс, например, 1300 байт. Дополнительные данные специально создаются с таким расчетом, чтобы “затереть” так называемый адрес возврата, по которому по завершении текущей функции передается управление, и, заменив его, выполнить враждебный код, тоже включенный в переполняющие буфер данные. Если подвергшийся такому нападению сетевой демон работает с полномочиями root, то в случае успешной атаки вся система в целом, вероятнее всего, окажется скомпрометированной. Генерируемый же посредством компилятора StackGuard двоичный код создает в стеке небольшую область — canary, содержимое которой проверяется после завершения функции. Если численное значение canary изменилось, что всегда имеет место в случае атаки типа “переполнение буфера” (поскольку весь стек перезаписывается методом “грубой силы”), выполнение программы приостанавливается, а в системный журнал заносится сообщение с уведомлением об атаке.

Поскольку возможность переполнения буфера все еще остается основной причиной, вызывающей появление многих серьезных уязвимых мест ОС Unix, использование продукта Immunix оказывается весьма эффективным в самых разных ситуациях. И все же в определенных ситуациях атака типа “переполнение буфера” может скомпрометировать код, скомпилированный посредством StackGuard. Это происходит в случае формирования атаки специально с таким расчетом, чтобы она могла “обходить” защитные механизмы контроля целостности стека. Хорошей новостью здесь является то, что большинство программных компонентов взлома не наделены такими возможностями, поскольку, с точки зрения атакующего, в них нет особой необходимости: ведь большинство двоичных кодов сетевых демонов Linux создавались без применения StackGuard. Вместе с тем многие, не относящиеся к данному типу атаки, такие, как использующие конкуренцию процессов или динамическое распределение памяти, подрывают безопасность дистрибутива Immunix. Об этом говорилось в вышеупомянутом информационном бюллетене, опубликованном в октябре 2001 г.

Вот от чего Immunix действительно защищает, так это от атак типа format-string (дополнительные сведения по этому типу атак можно найти по адресу http://rr.sans.org/malicious/format_string.php). Продукт FormatGuard, модифицированная версия разделяемой библиотеки glibc, следит за тем, чтобы “опасные” функции, такие, как printf(), не снабжались дополнительными аргументами, свидетельствующими о наличии атаки.

Последний инструментарий из арсенала средств Immunix — SubDomain, реализующий механизм Mandatory Access Control на файловом уровне. Хотя SubDomain входит в дистрибутив Immunix, он совершенно не сконфигурирован, и задача по его настройке полностью возлагается на пользователя.

Насколько успешно продукт Immunix отражает нападения? Все зависит от типа предпринимаемой атаки. Immunix стал жертвой уязвимостей ptrace и zlib. “Дыра” ptrace была “залатана” достаточно быстро, зато “дыра” zlib все еще остается открытой на момент написания данной статьи. По-видимому, дистрибутив Immunix требует такого множества “заплат”, что компания Wirex просто не в состоянии выпускать их вовремя. Правда, сейчас она разрабатывает дистрибутив Immunix 7+, который будет состоять из коллекции “заплат”. Излишне говорить о том, что это отнюдь не отвечает чаяниям сообщества пользователей Immunix, крайне озабоченных вопросами безопасности этой ОС. Подробную информацию (а иногда и развлекательное чтение) по этой тематике можно найти по адресу http://archives.neohapsis.com/archives/linux/immunix/2002-q1/thread.html#57. Новым пользователям мы рекомендуем дождаться выхода дистрибутива Immunix 7+, который на момент сдачи статьи в печать еще не поступал в продажу.

Secure OS Software for Linux 1.0 компании Hewlett-Packard

Учитывая сложность названия дистрибутива — Secure OS Software for Linux — будем в дальнейшем именовать его просто HP-LX. Он основан на ОС Red Hat Linux 7.1 и единственный из протестированных нами продуктов поставляется с ПО X Window. В отличие от других протестированных нами дистрибутивов, использующих ядро Linux версии 2.2, HP-LX имеет ядро версии 2.4.

Наиболее существенной частью HP-LX является его фирменная реализация инструментария Mandatory Access Control, предоставляющего возможность, которую специалисты Hewlett-Packard называют секционированием (compartmentalization). В соответствии с фирменной концепцией все сетевые сервисы должны работать в своих собственных “отсеках” (compartments). Доступ к файлам и другим системным ресурсам контролируется ядром HP-LX. Взаимодействовать друг с другом могут только процессы, имеющие одинаковую метку отсека. Теоретически, если один из сетевых сервисов оказывается скомпрометированным, то все разрушения ограничиваются только тем “отсеком”, в котором он работает. Таким образом, резко снижается вероятность того, что взломщик расширит фронт своего вторжения и скомпрометирует весь сервер.

По существу, продукт HP-LX представляет собой сверхзащищенный Web-сервер. Серверы Apache и Tomcat работают в своих собственных “отсеках”. Даже если в интерпретаторе Java обнаружится серьезная “дыра” снижающая безопасность сервера Tomcat, повреждения, которые способен нанести использующий ее взломщик, будут носить чисто локальный характер, что уже неплохо. Например, если злоумышленнику удастся взломать защиту сервера Tomcat, он не сумеет получить доступ к двоичным кодам Apache или конфигурационным файлам, поскольку они находятся совсем в другом “отсеке”. Используя инструментальное средство Multi-Compartment Gateway Agent, администратор определяет, каким образом работающие в различных “отсеках” процессы могут взаимодействовать друг с другом, что сводит к минимуму риск проникновения взломщика из одного “отсека” в другой.

Существует ошибочное мнение, что HP-LX является модификацией HP Virtual Vault — усиленной системы, основанной на традиционной ОС HP-UX для RISC-платформ. Да, дистрибутив HP-LX разработали те же самые специалисты, которые создали и Virtual Vault, только цели у них при этом были совсем иные. Перед ними стояла задача спроектировать облегченную, более простую в конфигурировании и использовании операционную систему — и с этой задачей они превосходно справились. Утилиты tlutils этого дистрибутива хорошо документированы и ими легко пользоваться. Ознакомившись с документацией, вы можете смело приступать к работе. Конечно, чтобы добавить новый сервис к типичному серверу Red Hat, вам придется изрядно потрудиться, зато наградой будет гораздо более высокий уровень безопасности последнего.

Процедура установки “заплат” на HP-LX может кое-кого сбить с толку. Дело в том, что боўльшую часть дистрибутива составляют стандартные пакеты Red Hat, и, чтобы вовремя устанавливать на них “заплаты”, вы должны постоянно следить за рассылкой компанией Red Hat электронных сообщений по вопросам безопасности. Кроме того, фирменные компоненты дистрибутива требуют установки дополнительных “заплат”, разработанных компанией Hewlett-Packard. Учитывая достаточно высокую стоимость этого продукта, а также то, что он ориентирован на обеспечение информационной безопасности, следует надеяться, что скоро компания предоставит удобное средство корректировки программных кодов, позволяющее восполнять “заплаты” из обоих источников.

Надо сказать, что наши тестовые сценарии с использованием “дыр” ptrace и zlib, отрабатывались дистрибутивом HP-LX не очень хорошо. И это неудивительно, если учесть, что боўльшую часть своих усилий его разработчики потратили на защиту сетевых сервисов. Но все же лучше было бы компании Hewlett-Packard более оперативно отреагировать на обнаружение “дыры” ptrace. Потратить целых полтора месяца на разработку одной “заплаты” — это никуда не годится.

Компания организовала онлайновые Web-форумы для дискуссий по поводу своего продукта и его технической поддержки. Активность этих форумов довольно вялая, но не очень обращайте на это внимание — ведь продукт HP-LX был выпущен менее года назад. Он действительно перспективный, поскольку ему суждено выдерживать многочисленные испытания на безопасность. (Вскоре после того, как HP-LX поступил в продажу, в нем была обнаружена, на наш взгляд, серьезная “дыра”, которую впоследствии успешно залатали; см. об этом по адресу http://www.iss.net/security_center/static/7342.php.)

Документация на HP-LX в большей своей части превосходная. Однако опытные администраторы, особенно искушенные в вопросах сетевой безопасности, возможно, предпочтут, чтобы Hewlett-Packard исключила из нее главы, посвященные паролям и другим базовым инструментальным средствам, а вместо них поместила бы более интересные материалы.

Trustix Secure Linux 1.5 компании Trustix AS

Среди протестированных нами продуктов Trustix Secure Linux 1.5 оказался самой что ни на есть “белой вороной”. Цели разработки этого “слегка усиленного” дистрибутива Linux так и остались для нас загадкой. Некоторые сведения можно почерпнуть из заявления компании о его предназначении, основных целях и задачах (http://www.trustix.net/papers/whitepaper.html), однако в этом продукте практически нет ничего такого, ради чего стоило бы переходить со стандартного дистрибутива на дистрибутив Trustix Secure Linux.

Данный продукт скомпонован фирмой Trustix из различных программных пакетов практически с нуля — в его основе вы не найдете никакого традиционного дистрибутива. Так какие же улучшенные функции защиты можно получить при таком подходе? По умолчанию все его сетевые сервисы выключены, а для программных пакетов предусмотрены опции безопасности. Вместо “рискованных” пакетов, плохо зарекомендовавших себя с точки зрения защищенности, в дистрибутив Trustix включены альтернативные защищенные пакеты. Например, вместо пакета Sendmail в нем использован пакет Postfix. К сожалению, в руководстве пользователя (http://www.trustix.net/doc) практически не содержится никакой информации по обеспечению безопасности продукта. И самое главное, чтобы сконфигурировать любой популярный дистрибутив Linux и добиться того же уровня безопасности, какой предоставляет продукт Trustix Secure Linux, вам потребуется всего несколько минут.

По всей видимости, этот продукт не является для компании Trustix основным источником дохода. Правда, он стал неким фундаментом, на основе которого создаются более дорогие специализированные продукты компании: Trustix Firewall, Trustix Proxy Server, Trustix Mail Server, Trustix Web Server и Trustix LAN Server. В данном обзоре эти продукты не рассматриваются. Однако, учитывая наше не очень-то высокое мнение о продукте, положенном в основу этих решений, мы посоветовали бы покупателям сначала хорошенько их протестировать. Компании Trustix необходимо больше уделить внимания тем возможностям, которые реализовали в своих дистрибутивах ее конкуренты, включая защиту от атак типа “переполнение буфера”, контроль целостности файлов и механизм Mandatory Access Control.

Как и ожидалось, ОС Trustix Secure Linux оказалась уязвимой к программным элементам взлома ptrace и zlib. Однако в защиту компании Trustix можно сказать следующее: свои “заплаты” она выпускает с завидной быстротой, поэтому они всегда выходят практически сразу же после регистрации очередной “дыры” в ее дистрибутиве. Кроме того, программисты Trustix написали потрясающую утилиту swup. (Вниманию дистрибуторов Linux: swup защищена лицензией GNU и, таким образом, может быть бесплатно включена в другие дистрибутивы.) Чтобы обновить систему до уровня текущих “заплат”, нужно просто выполнить команду swup-upgrade. В отличие от программы RPM (Red Hat Package Manager) утилита swup отслеживает и разрешает все зависимости пакетов, подобно apt-get в дистрибутиве Debian, а также использует цифровые подписи PGP (Pretty Good Privacy), гарантирующие достоверность передаваемой информации.


вступить недорого в пожарное сро. Звоните:+7 3532 37-62-53




  
10 '2002
СОДЕРЖАНИЕ

бизнес

• Слишком много поваров на ИТ-кухне?

• Введение в планирование и контроль исполнения бюджета

• Быть или не быть... руководителем? Вот в чем вопрос

локальные сети

• Широкополосные службы - по существующей кабельной проводке

• Горизонтальная кабельная проводка: оптоволокно против меди

• Новое многомодовое волокно для 10-Gigabit Ethernet

• Записывающие DVD-устройства

• Совершенство гармонии

корпоративные сети

• Проектирование корпоративных беспроводных ЛВС

• Лучшие наборы средств сетевого управления

• Основные принципы построения спутниковой мультисервисной телекоммуникационной сети Дальневосточного федерального округа

услуги сетей связи

• Спутниковый доступ в Интернет

• Ethernet-новаторы и операторы-старожилы

• Genuity побеждает в первом раунде

защита данных

• Тестируем "усиленные" дистрибутивы ОС Linux

• Защита беспроводных ЛВС улучшается

новые продукты

• Solaris 9 "умеет" многое; Cisco NAM - удобное средство для мониторинга коммутируемых сетей; Утром деньги - утром стулья


• Калейдоскоп



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх