WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 2 | 3 || 5 |

«УДК 621.39 Максим Левин ББК 32.884.1 Л27 Левин М. ...»

-- [ Страница 4 ] --

Если значение равно 0 (по умолчанию), то поддержка SMB Signing При проверке на уровне пользователя сервер выполняет иденти на сервере выключена. В отличие от сервера, у клиента значение En фикацию пользователя на основе базы учетных записей. Протокол SMB ableSecuritySignature по умолчанию уже равно 1.

обеспечивает защиту в начальный момент сеанса, затем все данные поль зователя передаются по сети в открытом виде. Если вы хотите обеспечить При инициализации сервера образуются папки административно конфиденциальность информации, необходимо использовать про го назначения (Administrative shares), которые обеспечивают доступ к граммные или аппаратные средства шифрования транспортного канала корневому каталогу тома. Доступ к этим ресурсам по умолчанию разре (например, PPTP, входящего в Windows NT).

шен только членам групп Administrators, Backup Operators, Server Operators и Power Users. Если вы хотите отменить доступ к ним, то необ Сеансы протокола SMB можно подделать или перехватить. Шлюз ходимо в реестре в разделе HKEY_LOCAL_MACHINE\SYSTEM\Cur может перехватить сеанс SMB и получить такой же доступ к файловой rentControlSet\Services\LanManServer\Parametrs параметр AutoShareSer системе, как и легальный пользователь, инициирующий сеанс. Но шлю ver, тип REG_DWORD, значение 0 или, используя утилиту System Policy зы редко используются в локальных сетях. А если такую попытку пред Editor, снять флажки с параметров Create Hidden Drive Shares в разделе примет компьютер в сети Ethernet или Token Ring, в которой находится Windows XP Network\Sharing.

клиент или сервер SMB, то это вряд ли удастся, поскольку перехватывать пакеты достаточно трудно.

Необходимо ограничить права анонимного пользователя. Инстал ляция Service Pack 3 закрывает доступ к реестру системы для анонимно Возможность передачи по сети пароля пользователя в открытом го пользователя.

виде делает систему уязвимой. После установки Service Pack 3 в операци онной системе автоматически отключает возможность передачи пароля в открытом виде, но существуют SMB серверы, не принимающие шифро Глава 6.

ванный пароль (например, Lan Manager для UNIX).

Безопасность сервера IIS Чтобы включить передачу «открытого» пароля, необходимо уста новить в реестре в разделе HKEY_LOCAL_MACHINE\SYSTEM\Cur Microsoft Internet Information Server (IIS) был создан для унифика rentControlSet\Services\LanManServer\Parametrs параметр EnablePlain ции работы всех служб Интернет. Он представляет собой высокоинтег TextPassword, тип REG_ DWORD, значение 1.

рированный пакет серверных служб поддержки HTTP, FTP и Gopher.

Безопасная Windows XP 183 184 Безопасная Windows XP Защита IIS основана на средствах обеспечения безопасности Анонимные пользователи получают доступ к тем же файлам, доступ к ко Windows NT. В их число входят: торым разрешен бюджету lVSR_computemame.

учетные записи пользователей. Для предотвращения Кроме того, к сервису FTP сервера IIS Windows XP можно разре несанкционированного доступа к узлу IIS следует шить исключительно анонимный доступ. Такой вариант хорош тем, что контролировать учетные записи пользователей. при нем отсутствует возможность рассекречивания паролей в общей се К основным методам защиты также относятся: ти. Анонимный доступ к FTP разрешен по умолчанию.

применение формуляра «Гость из Интернет», регистрация контроль доступа по IP адресу. Существует по имени и паролю пользователя (по схеме дополнительная возможность контроля доступа к серверу аутентификации Windows NT) и выбор сложных для IIS — разрешение или запрещение доступа с конкретных угадывания паролей;

IP адресов. Например, можно запретить доступ к своему установка NTFS;

серверу с определенного IP адреса;

точно так же можно сделать сервер недоступным для целых сетей. С другой права доступа. Основным механизмом доступа через стороны, можно разрешить доступ к серверу только сервер IIS является анонимный доступ. Из механизмов определенным узлам;

проверки подлинности лишь Windows XP Challenge Response, используемый сервером HTTP, можно схемы шифрования. Чтобы обеспечить безопасность считать относительно защищенным. Поэтому не пакетов во время их пересылки по сети, приходится применяйте для аутентификации базовую схему, так как применять различные схемы шифрования.

имя пользователя и пароль при этом передаются по сети Необходимость в такой защите вызвана тем, что при открытым способом;

пересылке пакетов по сети не исключен перехват кадров.

Большинство схем шифрования работает внутри уменьшение числа протоколов и отключение службы прикладного и транспортного уровня модели OSI.

Server. Уменьшив число протоколов, которыми пользуются Некоторые схемы могут работать и на более низких сетевые адаптеры, вы заметно усилите защиту. Чтобы уровнях. Используются такие протоколы, как: SSL, PCT, пользователи не смогли просматривать разделяемые SET, PPTP, PGP.

ресурсы IIS, отключите службу Server. Отключение этой службы затруднит злоумышленникам поиск слабых мест в вашей системе;

Глава 7.

защита информации в FTP.FTP всегда использует защиту на уровне пользователя. Это значит, что для доступа к Аудит серверу FTP пользователь должен пройти процедуру регистрации. Сервис FTP сервера IIS для идентификации Аудит — одно из средств защиты сети Windows NT. С его помощью пользователей, желающих получить доступ, может можно отслеживать действия пользователей и ряд системных событий в использовать базу данных пользовательских бюджетов сети. Фиксируются следующие параметры, касающиеся действий, со Windows XP Server. Однако при этой процедуре FTP вершаемых пользователями:

передает всю информацию только открытым текстом, что выполненное действие;

создает опасность перехвата пользовательских имен и паролей.

имя пользователя, выполнившего действие;

Проблема раскрытия паролей устраняется при таких конфигура дата и время выполнения.

циях сервера FTP, когда он разрешает анонимный доступ. При аноним Аудит, реализованный на одном контроллере домена, распростра ном входе пользователь должен ввести в качестве пользовательского няется на все контроллеры домена. Настройка аудита позволяет выбрать имени anonymous и свой почтовый (e mail) адрес — в качестве пароля.

Безопасная Windows XP 185 186 Безопасная Windows XP типы событий, подлежащих регистрации, и определить, какие именно Журнал безопасности (Security Log) содержит информацию параметры будут регистрироваться. об успешных и неудачных попытках выполнения действий, регистрируемых средствами аудита. События, В сетях с минимальным требованиям к безопасности подвергайте регистрируемые в этом журнале, определяются заданной аудиту:

вами стратегией аудита. Журнал находится в файле успешное использование ресурсов: только в том случае, Secevent.evt.

если эта информация вам необходима для планирования;

Журнал приложений (Application Log) содержит сообщения успешное использование важной и конфиденциальной об ошибках, предупреждения и другую информацию, информации. выдаваемую различными приложениями. Список событий, регистрируемых в этом журнале, определяется В сетях со средними требованиями к безопасности подвергайте разработчиками приложений. Журнал находится в файле аудиту:

Appevent.evt.

успешное использование важных ресурсов;

Все журналы размещены в папке %Systemroot%\System32\ Config.

удачные и неудачные попытки изменения стратегии При выборе событий для проведения аудита следует учитывать безопасности и административной политики;

возможность переполнения журнала. Для настройки журнала исполь зуйте диалоговое окно Event Log Settings.

успешное использование важной и конфиденциальной информации.

С помощью этого окна можно управлять:

В сетях с высокими требованиями к безопасности подвергайте ау размером архивируемых журналов (размер по диту:

умолчанию — 512 Кбайт, можно изменить размер от 64 до 4 194 240 Кбайт.);

удачные и неудачные попытки регистрации пользовате лей;

методикой замещения устаревших записей журнала;

удачное и неудачное использование любых ресурсов;

Overwrite Events as Needed — в случае заполнения журнала при записи новых событий операционная система удаляет удачные и неудачные попытки изменения стратегии самые старые события;

безопасности и административной политики.

Overwrite Events Older than X Days — в случае заполнения Аудит приводит к дополнительной нагрузке на систему, поэтому журнала при записи новых событий удаляются самые регистрируйте лишь события, действительно представляющие инте события, но только если они старше Х дней, иначе новые рес.

события будут проигнорированы;

Windows XP записывает события в три журнала:

Do not Overwrite Events — в случае заполнения журнала Системный журнал (system log) содержит сообщения об новые события не фиксируются. Очистка журнала ошибках, предупреждения и другую информацию, производится вручную.

исходящую от операционной системы и компонентов Для просмотра информации об ошибках и предупреждениях, сторонних производителей. Список событий, а также об успешных и неудачных запусках задач используется програм регистрируемых в этом журнале, предопределен ма Event Viewer.

операционной системой и компонентами сторонних производителей и не может быть изменен пользователем.

По умолчанию аудит выключен, и журнал безопасности не ве Журнал находится в файле Sysevent.evt.

дется.

Безопасная Windows XP 187 188 Безопасная Windows XP Первый этап планирования стратегии аудита — выбор подлежа проверяются даже тогда, когда аудит на использование щих аудиту событий в диалоговом окне Audit Policy утилиты User Manager привилегии включен. Для включения аудита данных for Domains (User Manager). привилегий необходимо, используя редактор реестра, добавить следующий параметр: ветвь Приведем типы событий, которые могут регистрироваться:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Con trol\Lsa, имя FullPrivilegeAuditing, тип REG_BINARY, Logon and Logoff — регистрация пользователя в системе значение 1.

или выход из нее, а также установка и разрыв сетевого соединения;

File and Object Access — доступ к папкам, файлам и принтерам, подлежащим аудиту;

Глава 8.

Use of User Rights — использование привилегий Службы безопасности пользователей (кроме прав, связанных с входом и выходом из системы);

Система безопасности Windows XP позволяет реализовать все но вые подходы к проверке подлинности пользователя и защиты данных.

User and Group Management — создание, изменение В ее состав входит:

и удаление учетных записей пользователей и групп, а также изменения в ограничениях учетной записи;

полное интегрирование с активным каталогом Windows XP для обеспечения масштабируемого управления учетными Security Policy Changes — изменения в привилегиях записями в больших доменах с гибким контролем доступа пользователей, стратегии аудита и политике и распределением административных полномочий;

доверительных отношений;

протокол проверки подлинности Kerberos версии 5 — Restart, Shutdown and System — перезапуск или стандарт безопасности для Интернет, реализуемый как выключение компьютера пользователем;

возникновение основной протокол проверки подлинности входа в сеть;

ситуации, влияющей на безопасность системы;

проверка подлинности с применением сертификатов, Process Tracking — события, которые вызывают запуск основанных на открытых ключах;

и завершение программ.

безопасные сетевые каналы, базирующиеся на стандарте Дополнительно рассмотрим следующие типы аудита:

SSL;

Аудит базовых объектов. Кроме файлов и папок, принтеров файловая система с шифрованием.

и разделов системного реестра, в Windows XP есть базовые объекты, которые рядовому пользователю не видны. Они Распределенные службы безопасности Windows XP сохраняют доступны только разработчикам приложений или сведения об учетных записях в активном каталоге. Достоинства активно драйверов устройств. Для включения аудита этих объектов го каталога:

необходимо разрешить аудит событий типа File and Object Учетные записи пользователей и групп можно Access в диспетчере пользователей и с помощью редактора распределить по контейнерам — подразделениям реестра установить значение параметра: ветвь (Organization Unit, OU). Домен в рамках иерархического HKEY_LOCAL_MACHINE\System\CurrentControlSet\ пространства имен может содержать любое количество Control\Lsa, имя AuditBaseObjects, тип REG_DWORD, подразделений. Это позволяет организациям добиться значение 1.

согласования между используемыми в сети именами Аудит привилегий. Среди возможных прав пользователя и структурой предприятия.

существуют некоторые привилегии, которые в системе не Безопасная Windows XP 189 190 Безопасная Windows XP Активный каталог поддерживает гораздо большее просмотра и Web серверами. Стандартом de facto здесь количество объектов и с более высокой стал протокол Secure Sockets Layer (SSL).

производительностью, чем реестр. Дерево объединенных Для единообразного обращения к различным протоколам разра доменов Windows NT способно поддерживать ботан новый интерфейс прикладного программирования Win32 — ин существенно более сложные организационные терфейс поставщиков поддержки безопасности (Security Support Provider структуры.

Interface, SSPI). SSPI позволяет изолировать проверку подлинности Администрирование учетных записей улучшено благодаря пользователя, которая может осуществляться по разным протоколам, — новым графическим средствам управления активным от применяющих ее служб и приложений.

каталогом, а также обращающихся к СОМ объектам Интерфейс SSPI представляет собой несколько наборов доступ активного каталога сценариям.

ных прикладным программам процедур, выполняющих:

Службы тиражирования каталога поддерживают управление мандатами (Credential Management) — работу множественные копии учетных записей. Теперь с информацией о клиенте (пароль, билет);

обновление информации можно выполнить для любой копии учетной записи (не требуется разделения управление контекстом (Context Management) — создание контроллеров домена на главный и резервные). Протокол контекста безопасности клиента;

Light weight Directory Access Protocol (LDAP) и службы поддержку передачи сообщений (Message Support) — тиражирования обеспечивают механизмы для связи проверку целостности переданной информации (работает каталога Windows XP с другими основанными на Х. в рамках контекста безопасности клиента);

и LDAP каталогами на предприятии.

управление пакетами (Package Management) — выбор Для того чтобы обеспечить совместимость с существующими кли протокола безопасности.

ентами, предоставить более эффективные механизмы безопасности и сделать возможным взаимодействие в гетерогенных сетях, в Windows NT Протокол проверки подлинности Kerberos определяет взаимодей поддерживается несколько протоколов безопасности. Архитектура ствие между клиентами и службой проверки подлинности Центром рас Windows NT не устанавливает ограничений на применение тех или иных пределения ключей (Key Distribution Center, KDC).

протоколов безопасности.

Домен Windows XP эквивалентен царству Kerberos (Kerberos Windows XP будет поддерживать:

realm), но будет в этой операционной системе по прежнему называться доменом.

протокол проверки подлинности Windows NT LAN Manager (NTLM), используемый в Windows XP Реализация Kerberos в Windows XP основана на документе и в предыдущих версиях Windows NT;

RFC1510. По сравнению с NTLM, у протокола проверки подлинности Kerberos имеются следующие преимущества:

протокол проверки подлинности Kerberos версии 5, заменяющий NTLM в роли основного протокола для более быстрое подсоединение клиента к серверу;

сетевого доступа к ресурсам доменов Windows XP;

поскольку сервер для проверки подлинности пользователя не должен связываться с контроллером домена, улучшение протокол распределенной проверки подлинности паролей масштабируемости компьютерной сети;

(Distributed Password Authentication, DPA);

благодаря DPA пользователь, получивший один пароль при регистрации, транзитивные доверительные отношения между доменами может подсоединяться к любому узлу Интернета, упрощают администрирование сложной сети.

обслуживаемому данной организацией;

В Windows XP появилось средство защиты информации — файло протоколы, основанные на открытых ключах вая система с шифрованием (Encrypted File System, EFS), позволяющая и применяемые в основном для связи между программами хранить файлы и папки в зашифрованном виде. Благодаря этому корпо Безопасная Windows XP 191 192 Шифрование и безопасность ративные и индивидуальные пользователи решат проблему возможной утечки секретной информации при краже переносного компьютера или Часть 5.

жесткого диска из сервера. Зашифрованная информация даже в случае физического доступа к жесткому диску останется недоступной.

Шифрование и безопасность Глава 1.

Тонкости работы с E mail Самый распространенный способ общения людей в Инете — это, конечно, E mail (мыло), электронная почта (и чат с конфами). Можно переписываться с кем угодно по всему миру, получать новости, обмени вать и скачивать проги. Все это, конечно, происходит в Инете.

Я бы не стал говорить, что мыло действительно нужно каждому, это даже не РУЛЕЗЗЗ (правило жизни) и не ПОИНТ (базовая точка), МЫЛО — эта сама жизнь! Жизнь в Интернете основана на взаимном об щении, и E mail в этом — основа! Конечно, есть и другие способы обще ния (Аська, BBS), но об этом позже...

Ящик (почтовую службу) нужно выбрать понадежней и поближе к себе, зачем — понятно.

Работать с почтой можно по разному. Работать в браузере на стра ничках почтовых служб наиболее глупо и небезопасно (хотя в случае вне запной потери всей инфо на винте это пригодится, т.к. письма хранятся на сервере почтовой службы). Однако чаще пользуются мейлерами — спецовыми прогами, которые скачивают почту с серваков и выдают тебе ее на блюдечке. Типичный пример — Outlook Express, который встроен в Маздай, и потому многие его используют.

Трудно перечислить все баги и неудобства при работе с Аутлуком, т.к. их так же много, как и в самом Маздае (хотя бы то, что можно напи сать макротроян, уже настораживает!).

Чтобы не портить нервы и сразу изучать продвинутый софт, ска чайте себе The Bat! вместе с кряком и не парьтесь!

Немного о работе этой проги.

Шифрование и безопасность 193 194 Шифрование и безопасность После интуитивно простой установки она запросит у вас разре Ответы на эти вопросы можно незаметно выудить из самого чело шение на Мейлер по умолчанию. Соглашайтесь не раздумывая! Дальше века (метод Социального Перегруза) или попытаться подобрать самому.

еще проще! Мастер настройки поможет организовать доступ ко всем Например, самый распространенный вопрос — «Как меня зовут?» Ну, вашим почтовым сервакам. Короче, поюзайте эту прогу, и все получит и вариации на эту тему!

ся!

Подобная штука есть на http://www.mail.ru/, делайте выводы. Ко Ставя себе Ящик, многие пользователи уверены, что им вообще не нечно, самый надежный способ узнать пароль — это офф или он лайн суждено встретить хакеров. Как они ошибаются. Вот, например, ты — 5 шпионство (засылка троянчиков). Здесь, как говорится, результат не за минут назад был юзером, а концу этого урока — не дай Бог кто нибудь ставит себя долго ждать.

наедет на тебя, чей мыльник ты знаешь. Тут вступает в силу взаимное Можно ли как либо еще обезопасить информацию в Ящике от не уважение.

санкционированного (т.е. непредвиденного тобой) прочтения? Можно!

Вернемся к безопасности мыла! Одно из главных правил не толь Дружно шифруем самые важные письма прогой PGP (Pretty Good ко хакера, но и просто пользователя Инета — нельзя пренебрегать слож Privacy). Работая в маздае, конечно, лучше пользоваться PGP версией ностью паролей. Вот основные правила: для этой операционки. Установка этой проги интуитивно проста, в слу чае проблем воспользуйтесь англо русским переводчиком.

Представим, что ваш логин: keks.

Поговорим немного о истории создания и принципах использо 1. Ни в коем случае пароль не должен совпадать с логином: keks.

вания этой проги, в смысле метода шифрации. Криптография и кря кинг (в смысле взлом паролей) — очень связанные вещи (как брат и се 2. Лучше вообще не использовать маску логина для пароля:

стра). Тут и нечего оспаривать, основная проблема и головная боль kekskeks, keks99, skek123 или даже kkes3213.

Администраторов серваков — как бы надежно сохранить для себя и сде 3. Не используйте цифровые пароли: 123456, 33325 или вообще лать абсолютно недоступной для других некую информацию. А это, как 111!

видите, прямая задача криптографии. Конкретно про PGP: лично я ей не пользуюсь, потому что это слишком нудно: шифровать каждое сооб 4. Не используйте короткие пароли (их можно взломать Brute щение, когда по E mail почти в режиме он лайн обсуждаешь последние Forсe, т.е. атакой прямого полного перебора): iq, me или 1.

новости хакинга. Но сам процесс шифрования я советую знать (для об 5. Не используйте словарные слова (тоже можно взломать перебо щего развития!). Я также предлагаю ознакомиться с подробнейшим ром по словарю, которых сейчас очень много в Инете), halyava, fignya или хелпом по эксплуатации PGP for Windows 9x, правда на английском anton.

языке!

Как же запомнить все эти правила? Все просто: запомни, как НА Теперь поговорим о конкретном. Атака на мыло — это, в основ ДО делать! Делай пароли длиннее 8 символов, которые содержат цифры ном, флуд ящика. Флуд — это когда у вас в ящике, например, около и символы разного регистра вперемежку, типа: d0Ye9Kd24B#d.

тысяч 100 Кб ных писем лежит. Вот и попробуй разобраться с ними.

Вообще то зафлудить мыло проще пареной репы, вот, к примеру 3 спо Ты спросишь: «Зачем ты тогда написал те 5 длинных правил о не соба:

правильных паролях?». Все просто, когда ты будешь пытаться взломать ЧУЖОЙ пароль, тебе они очень пригодятся. А вдруг кто нибудь прохал 1. Воспользоваться мейл генератором. Спецовая прога, которая турил? И все — его ящик под твоим контролем!

создает огромное количество писем и посылает их по адресу с вашего компа. Вот типичные проги: HackTek и еще лучше Avalanch.

Как еще можно узнать пароли к мыльнику? Существует масса спо собов. Например, в некоторых почтовых службах предлагают услуги по 2. Воспользоваться почтовой службой общественного пользова подсказке пароля к Ящику, если ты сообщишь им дату создания этого ния, типа http://www.mail.ru/ или http://www.inbox.ru/, и под анонимным Ящика или ответишь на некоторый вопрос (который ты сам задаешь при логином отослать штук 20 писем размером по 500 Кб. Только не забудь создании ящика).

прокси включить.

Шифрование и безопасность 195 196 Шифрование и безопасность (system@local.net);

Sun, 11 Jul 1999 23:16:46+0400 (MSD) 3. Подписать атакуемое мыло на какую нибудь эху (типа компью #Дальше пошли почтовые серваки с их IP шниками и датами терных клубов, где обсуждаются разные темы среди большого круга лю #получения\пересылки дей. В принципе тут проблем нет, но я не советую этим злоупотреблять, Received: from camel int ([10.0.1.1] helo=camel.mail.ru) by т.к. это ламерские шутки. Используйте их, если есть повод. Вот типич elephant.mail.ru ный: вы договорились об обмене данными, а ваш партнер обманул вас.

with esmtp (Exim2.12 #1) id 113P5h 000NVu 00;

Sun, 11 Jul Вот тут это и пригодится. Вы скажете: всякое бывает, что делать, если за 23:16:45 + флудили мой ящик? Не огорчайтесь! Воспользуйтесь прогой HackTek.

Received: (from mail@localhost) by camel.mail.ru (8.9.2/8.9.1) id Она быстренько расчистит весь флуд у вас в ящике. Единственная ма XAA64053;

Sun, ленькая неприятность — это то, что она вместе с флудом удалит нужные 11 Jul 199923:16:45 +0400 (MSD)Date: Sun, 11 Jul 1999 23:16: вам письма. Можно поставить защиту от флуда на самом почтовом сер +0400 (MSD) ваке. Есть там опция, которая не позволяет принимать письма на ваш #Вот и дата прибытия письма на мой почтовый сервак.

ящик размером более 100 Кб (это вы сами устанавливаете). Это частично Message Id: 199907111916.XAA64053@camel.mail.ru решает проблему. Это как ядерное оружие — все об этом знают, но никто #Уникальный номер письма. Если тебя зафлудили или прислали им не пользуется, зато в мире порядок и дружба. Теперь ты тоже ядерная #что нибудь нехорошее, то ты можешь поговорить с админом страна!

#почтового сервака про это письмо. Можно узнать много Вам пришло письмо с темой «угадай, кто Я?». Да раз плюнуть, и ты #интересного.

вытаскиваешь из пришедшего письма много информации о человеке, Received: from [212.46.8.60] by win.mail.ru with HTTP;

Sun, его приславшем. Суть в том, что к каждому письму прикрепляется не Jul 1999 19:16:45 +0000 (GMT) большая шапка, которая содержит много интересной информации:

#Ага, вот тебе и IP приславшего с датой отправки IР шник, название и регистрационный номер проги — мейлера, кото From: =?KOI8 R?Q?"Виктор=20Т"?= (lameruga@mail.ru) рым пользуется приславший письмо, почтовая служба, уникальный но #Кодировка отправления и мыло отправителя мер письма, путь прохождения письма до вас, время отправления и при To: system@local.net бытия, номер компа в локальной сети и многое другое. Однако все это #это ты.

скрыто от читателя, т.е. тебя! Давай посмотрим эту интересную инфу. Ес Cc: lameruga@mail.ruSubject: =?KOI ли ты все еще пользуешься Outlook, то открываем исследуемое письмо и R?Q?Re:=20передложение=20проекта?= жмем Файл, затем Свойства, и выбираем закладку Подробности. Теперь Mime Version: 1.0X Mailer: The Bat! (v1.33) S/N 9EB473C все на виду. В The Bat! делаем так: открываем письмо, жмем Просмотр и #Посылал The Bat! версия и регистрационный номер как на ладони.

выбираем Служебная информация. Сверху письма прибавляется полезная X Originating IP: [212.46.8.60]?

шапка.

#IP'шник товарища,отправившего мне письмо.

Content Type: text/plain;

charset=koi8 r О том, что можно вытянуть из шапки, я покажу тебе на примере #Сообщение выслано прямым простым текстом в кодировке KOI8 R (символом «#» помечены мои комментарии).

Content Transfer Encoding: 8bit?

Return Path: lameruga@mail.ru После всего — это уже неважно!

#Установленный адрес возврата, но он мало что говорит, т.к. его #с легкостью можно подделать (мы сами ставим его в настройках) Способы послать анонимный е мейл мы уже рассмотрели выше Received: from relay1.aha.ru ([195.2.83.105] verified) by aha.ru на примере, как зафлудить ящик. В этом случае нужно просто послать (CommuniGate Pro SMTP 3.1b4) всего одно сообщение, а не 10 000! То, что вас не узнают — это 100%.

with ESMTP id 4637825 for system@local.net;

Sun, 11 Jul Только не нарывайтесь на международные службы типа FBI или ФАП 23:16:46 + СИ, они могут узнать ваш IP у прокси сервера (вот им он точно расска #Дата получения послания моим почтовым серваком жет!). Но, я думаю, вы люди умные и сами сможете определить — на ко Received: from elephant.mail.ru (elephant.mail.ru го стоит нарываться, а с кем лучше дружить (правило хакера: не ссорься [194.226.198.85]) by relay1.aha.ru со всеми сразу!).

(8.9.3/8.9.3/aha r/0.04B) with ESMTP id XAA00604 for Шифрование и безопасность 197 198 Шифрование и безопасность Я намекну, что можно крякнуть пароли на мыло и прямым Brute С появлением электронной коммерции важность вопроса опре Force. Но с использованием ресурсов только твоего компа это может за деления подлинности возросла многократно. В магазине продавец нять месяц! Тут нужно действовать по другому. Возможно организовать сравнивает фотографию в паспорте с лицом стоящего перед ним поку Brute Force атаку с вашей паги (page), используя Java апплет. И каждый пателя. Когда же товары покупаются по Интернет или когда частные посетитель вашей странички (с согласия или без) будет принимать учас электронные сообщения передаются туда и обратно, узнать, что другая тие в кряке! В этом случае можно сломать пароль и за 2–4 дня! сторона именно та, за кого она себя выдает, не так то просто. Обычно все, что вы видите, — это адрес электронной почты, а им может вос пользоваться кто угодно. Даже сообщения, зашифрованные с помощью Brute Force некой алгоритмической формулы, не всегда служат гарантией подлин Теперь можно подвести итоги. В целом, как ты заметил, существу ности.

ет масса способов хакнуть мыльник. Лучше всего пользоваться почтовы ми серверами в вашей локальной сетке и периодически скачивать оттуда Скептики утверждают, что розничные продажи по Интернет неве почту. В целом любой ваш ящик находится в относительной безопасно лики и будут оставаться на низком уровне, пока Интернет и ее наиболее сти. Ящиков очень много (ну просто очень много), и лично я не знаю та широко используемый компонент World Wide Web не станут абсолютно ких маньяков в Инете, которые бы целый день только и делали, что ло надежными. Этот скептицизм относится не только к электронной ком мали чьи то ящики! Да и статистика в целом показывает, что это мерции, но и к передаче документов по Интернет и корпоративным се происходит крайне редко! Ну что ж, как говорится в пословице: «Будь со тям Intranet.

бой, не дай ламу просохнуть». Знай, пользуйся, но не увлекайся, ведь все При передаче важных документов лично или через традиционную люди — братья.

почтовую систему хватит печати адвоката, однако когда эти документы преобразуются в биты и передаются через киберпространство, печати становится недостаточно.

Глава 2.

Один из способов создания заслуживающих доверия средств веде Кто ты такой?

ния бизнеса по Интернет — это разрешить пользователям приобретать Организация защищенных соединений через Интернет бессмыс цифровые сертификаты для подтверждения личности. Цифровые серти ленна без идентификации другой стороны. В этой ситуации доказатель фикаты — довольно новая концепция. Однако после того как шифрова ством, что вы тот, за кого себя выдаете, послужит цифровой серти ние с открытыми ключами приобрело популярность, потребность в циф фикат. ровых сертификатах стала вырисовываться все четче.

Проверка в фоновом режиме Общественная собственность Когда мы выписываем чек, чтобы расплатиться за товар, далеко не Со времени появления электронной связи люди были озабочены каждый продавец относится к этому банковскому документу с безогово конфиденциальностью своих сообщений. В середине 70 х два челове рочным доверием. Зачастую вас просят предъявить какое либо удостове ка — Винфилд Диффи и Мартин Хеллман — описали принципы шифро рение личности, например паспорт (а вдруг вы не тот, кем представи вания с открытыми ключами.

лись, и не имеете законных прав использовать эти чеки).

При шифровании с открытыми ключами генерируется пара клю При заверении документов и другой письменной информации пе чей — один открытый и один личный. С помощью этой пары ключей и чать официального лица, которое может поручиться за документ, являет математического алгоритма шифруются и дешифруются все текстовые ся, как правило, убедительным доказательством. И банковские чеки, и сообщения. Вместо передачи другому лицу секретных ключей с риском, письменный документ не всегда достаточно убедительны сами по себе, что их кто нибудь узнает, пользователи делают достоянием гласности но когда их предъявляют вместе с гарантией третьего лица, они заслужи только половину своей схемы шифрования.

вают гораздо большего доверия.

Благодаря доступности открытых ключей, отправитель может за шифровать подготовленное сообщение с использованием открытого Шифрование и безопасность 199 200 Шифрование и безопасность ключа получателя. Получатель затем применяет свой личный ключ к со Равно как и ваш партнер, получая сообщение с подписью и открытым общению для его дешифровки. ключом, не должен усомниться в том, что открытый ключ принадлежит именно вам.

При желании отправитель может зашифровать сообщение с помо щью своего закрытого ключа, тогда для дешифровки сообщения получа Получение сертификата тель применит открытый ключ отправителя.

Цифровые сертификаты предназначены для удостоверения при В 1978 году три человека (Рон Ривест, Ади Шамир и Лен Адлман) надлежности открытого ключа. Если вы никогда не встречали того, кто разработали систему шифрования с открытыми ключами RSA, полно отправил вам сообщение, сертификат подтвердит подлинность личности.

стью отвечающей всем принципам Диффи Хеллмана. Основное отличие Цифровые стандарты отвечают стандарту X.509 CCITT (теперь RSA состоит в поддержке цифровых подписей. Цифровые подписи пред ITU) — международно признанному формату для определения сертифи ставляют собой уникальную последовательность битов, применяемую к катов открытых ключей. Получить цифровой сертификат не так уж и сообщению до того, как оно шифруется. Если сообщение имеет цифро сложно. После создания пары ключей пользователь может отправить от вую подпись, то получатель может быть уверен, что оно не было измене крытый ключ по электронной почте или принести его на гибкой дискете но или подделано по пути.

лично уполномоченному по выпуску сертификатов (Certificate Authority, Шифрование с открытыми ключами обладает рядом преимуществ CA) вместе с теми или иными удостоверениями личности. Эти доказа над такими системами шифрования с закрытыми ключами, как Kerberos, тельства зависят от типа получаемого сертификата. Уполномоченный в котором для шифровки и дешифровки сообщений используется один проверяет доказательства подлинности, помещает свою цифровую под ключ. В случае системы шифрования с открытыми ключами централизо пись в файл, содержащий открытый ключ, и посылает сертификат обрат ванное хранение секретов отсутствует, в случае же системы с секретны но, подтверждая факт принадлежности данного конкретного ключа кон ми ключами, если хакер разобьет хотя бы один горшочек с медом, он ис кретному лицу. После выпуска сертификат может быть присоединен портит и все остальные.

к любой электронной транзакции.

Хотя при шифровании только некоторые лица получают доступ и могут дешифровать сообщения и хотя цифровые подписи гарантиру Строительные блоки ют, что сообщения не были изменены во время передачи, при ведении Сертификат X.509 состоит из нескольких компонентов, в том чис бизнеса через Интернет одна проблема все же остается: как проверить ле открытого ключа пользователя, а также цифровой подписи выдавше личность своего партнера?

го сертификат уполномоченного.

Если кто либо помещает свои открытые ключи для использова В связи с тем, что крупные компании уже имеют идентификаци ния другими, то ему ничего не стоит заявить, что он — королева англий онную информацию о своих сотрудниках (например, коды социального ская. Но как узнать наверняка, что открытый ключ в Интернет принад обеспечения), многие начали сами выступать в роли уполномоченного лежит действительно тому лицу, за кого он себя выдает, а не 14 летнему по выпуску сертификатов. Когда компания создает отдел по выдаче сер подростку, вознамерившемуся выведать данные о вашей кредитной кар тификатов для своих сотрудников, она уже знает, что они собой пред точке?

ставляют. Сертификат в данном случае становится дополнением к дру гим уже имеющим место процедурам.

Группа знакомых между собой людей может распространить в своей среде открытые ключи, передавая их лично на дискетах, что га Если крупная компания желает удовлетворять потребностям сво рантирует идентичность. Но для лиц, не знающих друг друга, способа их сотрудников в сертификатах полностью, ей необходимо иметь три подтверждения того, что сообщение пришло действительно от того лица, ключевых составляющих, без которых стать уполномоченным по выпус за которое отправитель себя выдает, не существует.

ку сертификатов не получится.

Принадлежность открытого ключа является важнейшим момен Во первых, для надежного управления сертификатами в течение том. Когда вы собираетесь зашифровать сообщение, у вас должна быть всего их жизненного цикла компании нужна технология в виде про уверенность в том, что открытый ключ принадлежит и другой стороне.

граммного обеспечения.

Шифрование и безопасность 201 202 Шифрование и безопасность Аналогично водительским правам и паспортам, сертификаты не ниям с временными и постоянными сотрудниками отслеживать закон являются бессрочными: система должна ограничивать срок годности ных пользователей.

сертификата (по истечении срока сертификат либо обновляется, либо Разработчики программного обеспечения, желающие создать аннулируется).

программу управления сертификатами сами, могут сделать это при по Во вторых, компания, желающая стать своим собственным упол мощи BCERT, нового инструмента от RSA Data Security, поддержива номоченным, нуждается в инфраструктуре для поддержки подобных ющего стандарт X.509 и его расширения. BCERT можно использовать операций. Такая инфраструктура состоит из персонала, обслуживания для генерации сертификатов, а также составления и распространения клиентов, круглосуточной поддержки и надежной защиты системы вы списков аннулированных сертификатов.

пуска сертификатов.

Помимо достоинств, в предоставлении компанией услуг по выда В третьих, компании придется выработать подробные процедуры. че сертификатов есть и свои недостатки. Во первых, мелкие компании Эти процедуры должны объяснять, что, собственно, компания гаранти могут не иметь ни персонала, ни ресурсов для такой затеи.

рует своим сертификатом.

Во вторых, цифровой сертификат, выданный одной компанией, Несмотря на то, что задача представляется устрашающей (для признается сотрудниками и партнерами только этой компании. Напри всех, за исключением крупнейших компаний, имеющих средства и пер мер, если Miller Freeman выдает сертификаты для тысяч сотрудников по сонал для того, чтобы быть собственным уполномоченным), некоторые всему миру, то они будут наверняка знать, что лицо, имеющее сертифи ведущие компании в области информационной защиты предлагают про кат Miller Freeman, было проверено корпоративным офисом;

поэтому дукты, с помощью которых организации любых масштабов могут создать каких либо сомнений при обращении по электронной почте к тому, кто для своих сотрудников и деловых партнеров хорошо защищенную сеть называет себя их коллегой, не возникнет.

в киберпространстве.

Но если сотрудник Miller Freeman хочет вести бизнес через Интернет или использовать иной электронный способ общения с лицом Сделайте это сами!

из другой компании, то компания предполагаемого партнера может не Серверы из линии SuiteSpot компании Netscape Communications признавать выданные Miller Freeman сертификаты и не разрешить уста позиционируются как гибкие компоненты, выбор комбинаций которых новление соединения. В конце концов, как она узнает, какие шаги Miller определяется потребностями компании в Intranet и Интернет. Один из Freeman предпринимает, чтобы гарантировать идентичность своих со этих компонентов — Netscape Sertificate Server. Продукт поддерживает трудников?

такие открытые протоколы, как X.509, Secure Socket Layer (SSL), HTML Две компании, часто работающие друг с другом и имеющие соб и Lightweight Directory Access Protocol (LDAP), и обеспечивает создание ственную систему выпуска сертификатов, могут решить принимать сер и управление сертификатами открытых ключей с применением алгорит тификаты друг друга в качестве доказательства идентичности. Однако да ма цифровой подписи RSA.

же при относительно небольшом числе партнеров обмен сертификатами Кроме того, продукты для компаний, желающих стать собствен становится нереальным. Эта проблема по силам лишь независимым ными уполномоченными, предлагаются компанией Cylink. Система уполномоченным по выпуску общедоступных сертификатов.

SecureAccess System представляет собой метод управления удаленным доступом для защиты удаленных узлов от вторжения с помощью серти Помощь со стороны фикатов X.509.

Компании, действующие как свои собственные уполномоченные Другой игрок в области управления сертификатами — это Nor и нуждающиеся в дополнительной степени уверенности при деловых thern Telecom, чье программное обеспечение для защиты информации контактах с другими компаниями, а также организации, не способные Entrust поддерживает и алгоритм цифровой подписи RSA, а также ис организовать службу сертификации самостоятельно, могут обратиться пользуемый правительством Соединенных Штатов алгоритм Digital к нескольким независимым организациям для получения сертификатов, Signature Standard. Entrust позволяет администраторам сетей задавать действительных как внутри, так и вне обратившейся организации.

срок годности каждому сертификату в отдельности, что поможет компа Шифрование и безопасность 203 204 Шифрование и безопасность Компанией, взявшей на себя эту ответственность, стала Verisign. ции и электронным операциям через Интернет, в то время как сертифи Она была образована с целью организации службы цифровой идентифи кат с информацией от работодателя будет использоваться для деловой кации. Начиная с 1986 года RSA получала запросы о предоставлении ци корреспонденции и транзакций.

фровых сертификатов, а с ростом Интернет эти запросы хлынули насто ящим потоком. Стало очевидно, что организация выпуска сертификатов Ни рыба, ни мясо представляет собой крупный бизнес. И если RSA работает как лицензи Бизнес по выдаче сертификатов открывает широкое поле для дея рующая компания, то компания Verisign предоставляет услуги в этой тельности. Несмотря на отсутствие специальных требований к уполно сфере.

моченному, организация, берущая на себя эту роль, должна иметь неко торые обязательства, чтобы ее рассматривали как заслуживающий Среди предоставляемых Verisign услуг выпуск и управление обще доверия источник сертификатов.

доступными сертификатами (называемыми также цифровыми иденти фикаторами, или Digital ID), выпуск частных сертификатов для компа Если кто либо вмешается в процесс выпуска сертификатов, упол ний, не желающих заниматься этим самостоятельно, и предложение номоченный должен иметь средства для его выявления. Кроме того, продуктов по управлению сертификатами.

уполномоченный должен быть доступен физически.

Компания вышла на рынок цифровых сертификатов с предложе За прошедшие 200 лет Почтовая служба создала более или менее нием Digital ID для серверов, поддерживающих SSL. Когда и сервер, и надежную систему доставки почты, и кажется вполне логичным, что это браузер поддерживают SSL, вся передаваемая между браузером и серве государственное учреждение займется поднятием электронных комму ром информация (например, номера кредитных карточек) может быть никаций до того же уровня надежности.

скрыта от любопытных глаз посредством открытия защищенного сеанса.

Ввиду того, что Почтовая служба имеет отделения практически Заказчики, использующие SSL совместимые браузеры, такие как в каждом городке и городе Соединенных Штатов, возможность просто Netscape Navigator или Internet Explorer, могут осуществлять защищенные отнести открытый ключ на дискете в ближайшее отделение для получе транзакции с SSL совместимым сервером, причем весь процесс согласо ния цифрового сертификата может оказаться весьма привлекательной вания между сервером и браузером скрыт от пользователя. При вызове за для многих. Кроме того, закон против мошенничества с почтовыми со щищенной страницы пользователь не видит происходящий между брау общениями позволяет Почтовой службе преследовать тех, кто мошенни зером и сервером обмен. Браузер вызывает сервер, а тот посылает свой чает с почтой.

общедоступный сертификат, и если он был выдан организацией, призна Другой компанией, собирающейся заняться сертификацией, яв ваемой браузером, то транзакция осуществляется. Если вас не затруднит ляется подразделение сетевых систем GTE, комплект услуг которой по просмотреть опцию защиты своего браузера, то вы увидите список при удостоверению подлинности сертификатов будет включать аппаратные и знаваемых браузером уполномоченных по выпуску сертификатов.

программные продукты. CyberSign — это служба GTE по выпуску серти После начала цифровой идентификации серверов Verisign объяви фикатов для предприятий и частных лиц. Аналогично системе Verisign, ла, что она собирается внедрить ту же самую методику идентификации CyberSign выпускает цифровые сертификаты с различной степенью за на клиентском уровне для ряда приложений, в том числе для браузеров щищенности. И, как и в случае сертификатов Verisign, GTE поддержива Web и защищенной электронной почты Интернет с многоцелевыми рас ется последними версиями браузеров.

ширениями (S/MIME). Она действительно предложила такую методику Сертификат любой из этих трех организаций может признавать для Netscape Navigator и Internet Explorer, так что данные браузеры смо ся действительным сам по себе;

сертификаты также могут быть наложе гут не только автоматически идентифицировать серверы, но и предо ны поверх сертификатов, выданных внутренней системой сертифи ставлять доказательство идентичности клиента.

кации.

Скорее всего, общедоступные сертификаты не станут постоянны Такое изобилие уполномоченных, может, и вызовет некоторое ми уникальными электронными документами: как водительские права и беспокойство со стороны пользующихся их услугами частных лиц и ком паспорта, они должны будут периодически обновляться. Кроме того, не паний. Уполномоченные заявляют о себе как о доверенных независимых исключено, что кому то понадобится несколько сертификатов. Напри организациях, но как мы можем знать, что все они заслуживают доверия?

мер, один сертификат может присоединяться к личной корреспонден Шифрование и безопасность 205 206 Шифрование и безопасность Этот вопрос сегодня не столь важен, но после того, как сертификаты по отличаются по типу приложений, для которых они предназначены, и по лучат распространение и, вполне вероятно, станут обязательными, во уровню надежности.

прос доверия уполномоченному будет весьма актуален.

Класс 1. Использование при нерегулярных путешествиях по Web, отправке и получении шифрованной электронной почты. На этом уров Кто наблюдает за наблюдениями?

не Verisign требуется уникальное имя или адрес электронной почты для На данный момент Verisign выдала около 400 000 сертификатов выдачи Digital ID. Плата за идентификаторы данного класса составит для серверов и браузеров и около 1000 для защищенной почты, но на ка 6 долларов в год, пока же эта услуга бесплатна.

ком основании компания стала называть себя доверенным уполномо Класс 2. Использование при обмене электронной почтой внутри ченным? Никто ей на это права не давал, однако Verisign предприняла компании и в подписных интерактивных службах. На этом уровне иден несколько шагов, гарантирующих, что злоупотреблений данной уполно тичность частного лица должна быть подтверждена независимо. Плата за моченному властью не будет. Verisign завоевала доверие клиентов благо идентификаторы данного класса составляет 12 долларов в год.

даря знанию технологии, защищенности инфраструктуры и целостности организации. То же самое относится к Почтовой службе, предоставля Класс 3. Использование при обмене электронной почтой внутри ющей требуемые услуги в течение десятилетий и считающейся экспер компании, при электронных банковских операциях, покупке дорогосто том в деле доставке сообщений.

ящих предметов и в членских интерактивных службах. На этом уровне частное лицо должно явиться лично или предоставить подтверждающие Verisign составила «Правила организации сертификации» (Certifi документы. Плата за идентификаторы данного класса составляет 24 дол cation Practice Statement) с рекомендациями об организации процесса лара в год для частных лиц и 290 долларов для серверов Web (75 долларов выпуска и обслуживания цифровых идентификаторов и правилами по за последующие ежегодные обновления).

ведения уполномоченных.

Класс 4. Использование при крупных финансовых операциях. На Помимо документа Verisign, такая нейтральная сторона, как Ame этом уровне Verisign наводит справки о частном лице или компании, за rican Bar Association, разработала ряд правил о цифровых подписях, при прашивающем ID.

чем они использовались и при разработке законодательства о цифровых подписях для электронной коммерции во многих штатах.

В течение последних лет мы только и слышали, что никто еще не сделал денег на Интернет, но с объединением компаний технического и Следующим шагом ABA станет, похоже, разработка рекоменда банковского мира прибыль, получаемая интерактивно, не так уж и нере ций для уполномоченных по выдаче сертификатов.

альна, если не сказать больше.

Несмотря на новизну темы цифровых сертификатов для многих В Интернет никто не знает, кто вы — собака, 14 летний хакер или конечных пользователей, некоторые уполномоченные уже распростра законный пользователь, но с доказательствами идентичности личности няют свою деятельность на другие области: они сотрудничают с компа электронные коммерция и связь могут стать такими же надежными, как ниями — эмитентами кредитных карточек в деле организации защи оплата по чеку в магазине.

щенных транзакций с кредитными карточками в интерактивном режиме.

Глава 3.

Verisign вместе с Visa International занимается обеспечением круп нейших банков средствами выпуска цифровых кредитных карточек для Алгоритм шифрования с открытыми клиентов. American Express выбрала GTE для выпуска цифровых серти фикатов, известных как American Express NetID. Благодаря этим серти ключами фикатам, клиенты могут приобретать товары и услуги по Интернет с по Недостаток традиционных криптографических систем, в которых мощью своих кредитных карточек. Оба сценария предусматривают ключи шифрования и дешифрования одинаковы, состоит в том, что использование протокола Secure Electronic Transaction.

ключи должны быть предоставлены всем пользователям системы. Это В качестве одной из услуг Verisign предлагает несколько типов сер повышает вероятность кражи ключа как при распространении, так и при тификатов под названием Digital ID для конечных пользователей. Они Шифрование и безопасность 207 208 Шифрование и безопасность хранении. В 1976 году два ученых из Стэнфордского университета, Диф Глава 4.

фи и Хеллман, предложили принципиально иную криптографическую Шифруемся систему, в которой ключ шифрования и ключ дешифрования отличают ся друг от друга, причем последний нельзя определить по первому. Алго Ты подрос в профессиональном плане, перестал использовать чу ритм шифрования (E) и алгоритм дешифрования (D) должны отвечать жие кульные программы и решил написать свою. Молодец! Но я думаю, трем основным требованиям:

есть у тебя еще одна трабла — написать программу ты написал, но вот D(E(T)) = T (T — шифруемый текст);

твой IQ не смог спрятать твой IP и твой E mail в лошадке, и теперь лю бой желающий, в том числе и люди в погонах, могут тебя вычислить, D практически невозможно определить по E;

пройдясь отладчиком по твоему творению. Что делать? Да нет, не сливать Е нельзя взломать.

воду и не смазывать лыжи, а шифровать(ся). Как? Вот об этом я тебе и расскажу. Я не буду гнать пургу насчет DESа (DES умер, и уже давно).

Открытый ключ E предоставляется всем желающим зашифровать А вот несколько самых интересных и конкретных алгоритмов шифрова сообщение, дешифровать которое можно только с помощью личного ния я тебе расскажу. Ну, поехали… ключа D.

В 1978 году трое ученых из Массачусетского технологического ин Что такое RSA?

ститута, Ривест, Шамир и Адлеман, предложили конкретный метод ши Одним из признанных алгоритмов шифрования является RSA.

фрования с открытыми ключами, названный по их инициалам RSA. Этот Модификации этого алгоритма весьма широко распространены — даже метод состоит в следующем:

всем известная PGP основана на этом алгоритме. Суть этого алгоритма 1. берутся два простых числа p и q (обычно, более 10100);

весьма проста:

2. вычисляются произведения s = p х q и t = (p – 1) х (q – 1);

1. Выбираются большие простые числа M и N;

3. выбирается не имеющее общих сомножителей с t число a;

2. Вычисляется их произведение: Q = M x N;

4. находится b, такое, что b х a = 1 по модулю t. 3. Выбирается число D, которое должно быть взаимно простым с результатом умножения (M – 1) x (N – 1), т.е. не должно иметь с ним Исходный текст, T, разбивается на блоки таким образом, чтобы общих делителей, отличных от единицы;

0

Для кодирования сообщения необходимо вычислить C = Tb по модулю s, а для декодирования T = Ca по модулю s. Таким образом, что Таким образом, пара чисел (A, Q) будет твоим открытым ключом, бы зашифровать сообщение, необходимо знать пару чисел (b, s), а чтобы а пара чисел (D, Q) — закрытым ключом. Понятно, что открытым клю дешифровать — пару чисел (a, s). Первая пара — это открытый ключ, чом можно только закодировать исходный текст, для того, чтобы его рас а вторая — личный. кодировать, нужен закрытый ключ.

A Надежность этого метода опирается на трудность факторизации Кодирование числа P: C=M mod Q;

больших чисел. Ривест и его коллеги заявляют, что для факторизации D Обратная операция: P=C mod Q;

200 значного числа понадобится 4 миллиарда лет работы компьютера с быстродействием 106 операций в секунду.

Вот и все. Возникает только один вопрос: ломается ли RSA? Если крутить что то достаточно долго, то ломается все! Тем более зная внут реннее устройство… Так вот, для того, чтобы поломать RSA, необходимо и достаточно уметь разложить число Q (которое мы возьмем, понятно, из открытого Шифрование и безопасность 209 210 Шифрование и безопасность ключа, помещенного человеком в бурные воды Интернет) на простые Обозначения:

множители. Вот тут то и начинается самое интересное.

Ti и Ci — i тые пары символов исходного текста и шифра, Простые множители числа — летопись в теории чисел, над ними представленные двухбайтовым числом;

бились многие математики, но, увы, так ничего толком и не добились.

Fm(Ui), Fc(Yi), Fс(Ui), Fm(Yi) — значения пар ключевых В математике не существует теорем, могущих надежно предсказать, яв элементов с номерами Ui и Yi, в подключах m и c;

ляется ли число простым. Есть теоремы, которые могут быстро устано вить, что число составное, но если условия теоремы не выполняются, то K1 — константа, определяемая паролем;

это не значит, что число простое: это значит, что оно ВРОДЕ БЫ про стое, и надо применять более сильные теоремы, которые, увы, на маши Cl — младший байт двухбайтового числа, отображающего не проверяются только перебором. Далее, нет теорем, которые помогают пару символов;

хотя бы оценить количество простых сомножителей числа и порядок их величины. Так что реально число из, скажем, трехсот десятичных знаков Ch — старший байт двухбайтового числа, отображающего разложить на простые множители (если они, правда, не лежат близко к пару символов.

корню из числа и т.д. — есть легкие случаи) за разумное время нереаль Общий ключ длиной 384 байта разбит на два подключа длиной по но. Так, программа на 266 пне раскладывает число из 17 десятичных зна 257 байт.

ков за время, близкое к тридцати секундам, но время ее работы есть P х exp(n), т.е. число из 300 знаков она будет раскладывать в exp(280) раз Алгоритм 1 й процедуры (значения входных символов пронумеро дольше (это около 5 х 10 ). Естественно, что если взять более быстрое ваны в обратной последовательности).

точило, Cray, к примеру, то будет побыстрее… Но все равно не слишком.

1. Установить значение счетчика i = 1 и задать начальные положе Правда, есть более быстрые алгоритмы, решето Сива, например, но они ния указателей U0, Y0 и К1 как функцию f1 от пароля.

хороши, когда сомножители лежат близко к корню, и требуют дикое ко личество памяти.

2. Осуществить преобразование i той пары исходных символов:

C' = (Ti — K1) XOR Fm(Ui – 1 mod 256) i Сторожевая Кобра 3. Вычислить новые значение указателей U и Y:

Не пугайся, я не буду посылать тебя на птичий рынок за коброй и не буду давать рекомендаций, как скрестить кобру и твою лошадь. Ui = (Ui – 1 mod 256) XOR Fc(Yi – 1 mod 256) Уi = (Уi – 1 mod 256)+ Cl' i Кобpа — это такой старенький программный комплекс для уста новки на различные ПЭВМ типа IBM PC. Заключения экспертов: крип 4. Закончить преобразование i той пары исходных символов:

тостойкость превосходит DES, алгоритм обладает хорошими криптогра Ci = C' + Ui i фическими свойствами со стойкостью ~10 относительно многих 5. Установить i = i+1. Если i <= 256, то перейти к п. 2, иначе методов криптоанализа, трудоемкость расшифровки составит 10 опера СТОП.

ций, необходимый объем памяти для восстановления ключа — 10 байт, для полноценного анализа требуются работы трудоемкостью 100– Алгоритм 2 ой процедуры (значения входных символов пронумеро чел./мес. и продолжительностью 1,5–2 года. В общем, один из наикру ваны в прямой последовательности).

тейших профессиональных программных продуктов для заинтересован 1. Установить значение счетчика i = 1 и задать начальные ных лиц. Но покупать ее мы, естественно, не собираемся. Нас интересу положения указателей U0, Y0 как функцию f2 от пароля.

ет алгоритм шифрования, заложенный в его внутренностях. Рассмотрим его на примере зашифровывания 512 байт текста. Шифрование состоит 2. Осуществить преобразование i той пары исходных символов:

из нескольких основных последовательных процедур, которые выполня C' = Ti XOR Fс(Ui – 1 mod 256) ются в определенном порядке при разных начальных условиях (значения i Uо, Yо, Co, K1).

3. Вычислить новые значения указателей U и Y:

Шифрование и безопасность 211 212 Шифрование и безопасность Ui = (Ui – 1 mod 256) XOR Fm(Yi – 1 mod 256) Порядок выполнения основных последовательных процедур оп ределяется на этапе аутентификации пользователя при формировании Уi = (Уi – 1 mod 256)+ Ch' i конкретного механизма криптографических преобразований в зависи 4. Закончить преобразование i той пары исходных символов:

мости от требуемой криптостойкости и может предусматривать такие ва Ci = C' + Ui i рианты:

5. Установить i = i + 1. Если i <= 256, то перейти к п. 2, иначе четыре процедуры;

СТОП.

три процедуры;

Алгоритм 3 ей процедуры (значения входных символов пронумеро две процедуры;

ваны в обратной последовательности).

две процедуры, первая неполная.

1. Установить значение счетчика i = 1 и задать начальные положения указателей U0, Y0 и С0 как функцию f3 от пароля.

2. Осуществляется преобразование i той пары исходных символов:

C' = (Ti + C' ) XOR Fm(Ui – 1 mod 256) i i 3. Вычислить новые значение указателей U и Y:

Yi = Yi –1 + Cl' i – Ui = ((Ui – 1 mod 256) XOR Fc(Yi mod 256)) + Ch' i – 4. Закончить преобразование i той пары исходных символов:

Ci = C' + Ui i 5. Установить i = i + 1. Если i <= 256, то перейти к п. 2, иначе Здесь:

СТОП.

цифpа обозначает номеp основной пpоцедуpы;

Алгоритм 4 ой процедуры (значения входных символов пронумеро знаки «–» и «+» — напpавление обpаботки ваны в прямой последовательности).

последовательности символов;

1. Установить значение счетчика i = 1 и задать начальные положе индекс f — модификацию функции от паpоля для ния указателей U0, Y0 и С0 как функцию f4 от пароля.

вычисления начальных значений и констант используемых 2. Осуществляется преобразование i той пары исходных симво в основных пpоцедуpах;

лов:

знак «*» означает, что этой процедурой обрабатывается C' = (Ti + C' ) XOR Fс(Ui – 1 mod 256) i i – только часть входной последовательности символов.

3. Вычислить новые значение указателей U и Y:

Естественно, что при использовании трех и тем более четырех Yi = Yi – 1 + Ch' i – 1 процедур вариантов будет больше.

Ui = ((Ui – 1 mod 256) XOR Fm(Yi mod 256)) + Cl' i – Наш родной советский GOST 4. Закончить преобразование i той пары исходных символов:

Здесь приведена реализация ГОСТ, пусть не самая эффективная, Ci = C' + Ui i но содержащая несколько интересных, на мой взгляд, идей. Константы 5. Установить i = i+1. Если i <= 256, то перейти к п. 2, иначе C1 и C2 каждый желающий может посмотреть в ГОСТе, здесь я их пуб СТОП.

ликовать не буду. (Для тех, кто в танке: ГОСТ — ГОсударственный СТан Шифрование и безопасность 213 214 Шифрование и безопасность for( j = 0;

j < 256;

j++ ) дарт. Так вот, для алгоритмов шифрования данных тоже разработали K[i][j] = 0;

стандарт, типа, так и не иначе, и алгоритм такого шифрования получил Inited = NO;

соответствующее название ГОСТ).

return( YES );

Итак, непосредственная реализация на С++.

};

#include void ghost_encrypt_sp( void );

// Эта функция должна быть написа #include "gost.h" на АСМе, дабы усе быстро летало.

#pragma hdrstop void encrypt_sp( KEY key, BLOCK data ) // Внутренние типы { typedef BYTE PERM_TABLE[256];

DWORD a, b, a_new;

// Внутренние переменные int i, j;

static Inited = NO;

union { // Ключи DWORD d;

static DWORD X[32];

BYTE b[4];

static PERM_TABLE K[4];

} tmp;

// Внутренние константы.

if( !Inited ) static int indexes[] = return;

{ 0, 1, 2, 3, 4, 5, 6, 7, a = data[0];

0, 1, 2, 3, 4, 5, 6, 7, b = data[1];

0, 1, 2, 3, 4, 5, 6, 7, for( j = 0;

j < 32;

j++ ) { // Цикл шифрования 7, 6, 5, 4, 3, 2, 1, 0 };

tmp.d = a + X[j];

void print_block( BYTE * addr, int len );

for( i = 0;

i < NITEMS( tmp.b );

i++ ) BOOL init( KEY key, SBOX sbox[8] ) tmp.b[i] = K[i][tmp.b[i]];

{ a_new = ( ((tmp.d&0x001FFFFFUL) << 11) + int i, j, k;

((tmp.d&0xFFE00000UL)>>21) ) ;

if( Inited ) b = a;

return( NO );

a = a_new;

for( i = 0;

i < NITEMS( X );

i++ ) };

X[i] = key[indexes[i]];

data[0] = b;

for( i = 0;

i < 4;

i++ ) data[1] = a;

for( j = 0;

j < 16;

j++ ) };

for( k = 0;

k < 16;

k++ ) void decrypt_sp( BLOCK data ) K[i][ (j<<4) + k ] = ( sbox[i*2+1][j] << 4 ) + sbox[i*2][k];

{ return( Inited = YES );

DWORD a, b, a_new;

};

int i, j;

BOOL terminate( void ) union { { DWORD d;

int i, j;

BYTE b[4];

if( !Inited ) } tmp;

return( NO );

if( !Inited ) for( i = 0;

i < NITEMS( X );

i++ ) return;

X[i] = 0;

a = data[0];

for( i = 0;

i < 4;

i++ ) b = data[1];

Шифрование и безопасность 215 216 Шифрование и безопасность for( j = 0;

j < 32;

j++ ) { // Цикл расшифровки { tmp.d = a + X[31 j];

// !!! Вот только этим и отличается шифрация BLOCK gamma, * blk_data;

от дешифрации BYTE * p;

for( i = 0;

i < NITEMS( tmp.b );

i++ ) gamma[0] = synchro[0];

tmp.b[i] = K[i][tmp.b[i]];

gamma[1] = synchro[1];

a_new = ( ((tmp.d&0x001FFFFFUL) << 11) + encrypt_sp( X, gamma );

((tmp.d&0xFFE00000UL)>>21) );

while( len >= sizeof( BLOCK ) ) { b = a;

blk_data = (BLOCK *) data;

a = a_new;

data += sizeof( BLOCK );

};

gamma[0] ^= (*blk_data)[0];

data[0] = b;

gamma[1] ^= (*blk_data)[1];

data[1] = a;

(*blk_data)[0] = gamma[0];

};

(*blk_data)[1] = gamma[1];

#define Const_C1 0xXXXXXXXXUL encrypt_sp( X, gamma );

#define Const_C2 0xXXXXXXXXUL len = sizeof( BLOCK );

void encrypt_g( BLOCK synchro, BYTE * data, UINT len ) } { p = (BYTE *) gamma;

BLOCK gamma;

while( len > 0 ) ULONG lo, hi;

*data++ ^= *p++;

UINT chunk;

};

BYTE * p;

void decrypt_gfb( BLOCK synchro, BYTE * data, UINT len ){ gamma[0] = synchro[0];

BLOCK newgamma, gamma, * blk_data;

gamma[1] = synchro[1];

BYTE * p;

encrypt_sp( X, gamma );

gamma[0] = synchro[0];

lo = gamma[0];

gamma[1] = synchro[1];

hi = gamma[1];

encrypt_sp( X, gamma );

while( len > 0 ) { while( len >= sizeof( BLOCK ) ) { lo += Const_C2;

blk_data = (BLOCK *) data;

if( hi < (0xFFFFFFFFUL — Const_C1) ) data += sizeof( BLOCK );

hi += Const_C1;

newgamma[0] = (*blk_data)[0];

else newgamma[1] = (*blk_data)[1];

hi += Const_C1 — 0xFFFFFFFFUL;

(*blk_data)[0] ^= gamma[0];

gamma[0] = lo;

(*blk_data)[1] ^= gamma[1];

gamma[1] = hi;

gamma[0] = newgamma[0];

encrypt_sp( X, gamma );

gamma[1] = newgamma[1];

chunk = ( len > 8 ) ? 8 : len;

encrypt_sp( X, gamma );

len = chunk;

len = sizeof( BLOCK );

p = (BYTE *) gamma;

} while( chunk > 0 ) p = (BYTE *) gamma;

*data++ ^= *p++;

while( len > 0 ) } *data++ ^= *p++;

};

} void encrypt_gfb( BLOCK synchro, BYTE * data, UINT len ) Шифрование и безопасность 217 218 Шифрование и безопасность Вот так шифруются нормальные люди. Какой из этих трех алго Однако надежность защиты таких программ определить практи ритмов ты выберешь, это твое личное дело. Первый прост, но относи чески невозможно. Закрытая с их помощью информация зачастую может тельно легко дешифруется при наличии нормального пня и кучи свобод быть вскрыта специалистом средней квалификации. Да и доступность ного тайма. Второй сложнее реализовать, зато головная боль программ для всех желающих вызывает сомнение: ведь никто не устано спецслужбам обеспечена не на одну сотню лет, ну, а третий — только от вит в квартире замок, найденный вместе с ключами на улице. И, конеч тупых юзверей и можно зашифроваться. Все зависит от того, куда и что но, нельзя забывать о сыре, который бывает бесплатным только в мыше ты внедряешь или пересылаешь. ловке.

И последнее: почему лучше написать свой шифровщик, а не вос К счастью, существует несколько вполне надежных разработок пользоваться готовой прогой? Потому что у тебя нет гарантии, что в ка специализированных отечественных фирм, давно и успешно работа кой то супер пупер программе нет черной дырки, оставленной ее разра ющих в области защиты информации.

ботчиком.Так что шифруемся, господа, и спим спокойно, потом опять Одна из них — программа CryptoMania, созданная в ОАО «Инфо шифруемся и опять спим, потом опять и опять… Не забудь только поста ТеКС».

вить условие выхода из цикла.

CryptoMania предназначена для защиты от несанкционированно го доступа к файлам и каталогам любого формата (кроме системных) на Глава 5.

жестких дисках, дискетах и других носителях информации.

Программа CryptoMania — одно из Она позволяет, во первых, закрыть доступ к конфиденциальным материалам, хранимым на жестких дисках компьютеров. Во вторых, с ее надежных средств защиты информации помощью можно разграничить доступ нескольких пользователей к ин формации, хранимой на одном компьютере. В третьих, CryptoMania На жестких дисках наших персоналок, как правило, хранится способна защитить информацию на переносных и карманных компью много конфиденциальной информации — договоры и счета, сведения о терах, дискетах и иных накопителях. И, наконец, закрытые с помощью компаньонах и конкурентах, личные письма и адреса. Доступ посторон программы конфиденциальные материалы можно пересылать как по них лиц к этой информации всегда, мягко говоря, нежелателен.

обычной открытой почте, так и по электронной, не опасаясь, что они бу У нас в России почему то считается, что надежнее всего вообще не дут прочитаны.

хранить такую информацию на компьютере. Наиболее ценное перепи сывается на дискеты и носится с собой или хранится в сейфе под замком.

Секрет ее стойкости Некоторые идут еще дальше и просто регулярно снимают с компьютера — Как! — закричал Буратино радостно. — Ты жесткий диск.

знаешь тайну золотого ключика?

Все признают, что это неудобно, сложно, противоречит самому — Знаю, где ключик лежит, как его достать, духу компьютерной обработки информации, но кажущаяся надежность знаю, что им нужно открыть одну дверцу...

перевешивает прочие резоны. При этом обычно забывают, что злоумыш ленники могут просто «попросить» показать им хранимые в кейсе или А.Толстой. «Золотой ключик» сейфе носители информации. И просьба прозвучит настолько «аргумен Высокая стойкость к попыткам взлома в программе CryptoMania тированно», что отказать будет трудно. Постоянно перемещаемые диске достигается за счет особой конструкции механизма закрытия файлов.

ты владелец может потерять, да и выкрасть их не представляет особого Параметры этого механизма находятся в сложной зависимости как от труда.

номера лицензии, выдаваемой пользователю, так и от вводимого паро Для защиты файлов непосредственно на дисках можно использо ля. Поскольку номер лицензии уникален и генерируется специальной вать одну из многочисленных программ, свободно распространяемых программой, а пароль известен лишь пользователю, защищенные фай в сети Интернет.

лы оказываются недоступными даже для тех, кто программу Crypto Mania разработал. Механизм настолько сложен, что перебор всех его Шифрование и безопасность 219 220 Шифрование и безопасность возможных комбинаций на современных ЭВМ требует не одного десят Адреса, явки, пароли...

ка лет.

— У вас продается славянский шкаф?

Пароль выполняет еще одну роль. Он позволяет организовать раз — Шкаф продан. Есть никелированная кровать.

граничение доступа к файлам нескольких сотрудников фирмы или чле — С тумбочкой?

нов семьи, использующих один компьютер. Каждый из пользователей может защищать свои файлы личным паролем, а несколько пользовате Из кинофильма «Подвиг разведчика» лей, объединенных общими интересами, — еще и общими паролями. Но Пароли — наиболее уязвимая часть любой системы защиты ин не стоит неограниченно расширять круг лиц, пользующихся программой формации. Как бы ни была «крепка броня», создаваемая программой с одним и тем же номером лицензии. Ведь в этом случае они используют CryptoMania, она не устоит перед злоумышленником, получившим до одинаковый механизм защиты, стойкость которой определяется лишь ступ к программному обеспечению и паролю законного пользователя.

удачным выбором пароля.

Мы уже говорили, что программу CryptoMania, как и любое другое про Поэтому пользователям CryptoMania не стоит передавать про граммное средство защиты информации, ни в коем случае нельзя пере грамму для копирования даже друзьям и знакомым — ведь при этом пе давать для копирования даже самым надежным друзьям. А по поводу па редается и часть защитного механизма. Окольным путем программа ролей можно дать несколько общих рекомендаций.

может попасть к лицам, которые попытаются получить доступ к ин Регулярно меняйте пароли. Даже если злоумышленник случайно формации законного пользователя. Поскольку имя последнего фикси узнает или подберет ваш пароль, он не сможет долго им пользоваться и, руется в каждой лицензионной копии, сделать это будет нетрудно.

в конце концов, потеряет доступ к вашей информации. Не используйте Программа CryptoMania может использоваться и для защиты придуманные посторонними пароли, даже если они кажутся вам очень пересылаемой или перевозимой информации. В этом случае програм оригинальными. Ни в коем случае не применяйте в качестве паролей ма с одним и тем же лицензионным номером устанавливается на двух ассоциированную с вами информацию, то есть производные от своего или нескольких компьютерах, находящихся в разных офисах, в том имени, отчества или фамилии, имени супруги (супруга) или детей, да числе в разных городах. Информация, закрытая на одном из компью ты своего и их рождения, номера телефона или автомобиля, домашне теров и записанная на дискеты, может быть раскрыта на другом, если в го адреса и т.п. И все таки выбирайте достаточно простые и легко запо этот офис предварительно сообщен пароль. При утере или хищении минающиеся пароли. Ведь их ни в коем случае нельзя записывать на пересылаемых по открытой почте дискет (перехвате сообщений, пере бумаге.

сылаемых по электронной почте) файлы останутся недоступными для В этом и кроется противоречие, делающее выбор пароля совсем посторонних лиц и будут восприниматься ими как испорченные. Наи непростой задачей. Выработка собственной парольной политики откры высшая степень защиты информации достигается в том случае, когда вает большой простор для фантазии. И эта политика может оказаться на программа вообще не устанавливается на жестком диске, а запускает илучшей хотя бы потому, что о ней знаете только вы сами. Один из при ся с дискеты или CD. Тот же эффект достигается, если уже инсталли меров выбора пароля приведен ниже.

рованная программа стирается при угрозе прочтения файлов нежела тельными лицами. Злоумышленник, получивший доступ к Используйте фразу из 3–4 слов, содержащую сведения о хорошо компьютеру, не найдет на нем программы защиты, а попытавшись от знакомом лично вам событии. Желательно, чтобы об этом событии не крыть защищенные файлы в любой кодировке, обнаружит в них пол знали окружающие, а фраза содержала имена собственные. Например, ную абракадабру.

вряд ли кому то из ваших нынешних коллег известно, что ваш школьный друг Олег любил переплывать Волгу. Возьмите из каждого слова, набран Для запуска программы требуется компьютер IBM PC 486 и выше ного курсивом, 2, 3 или 4 буквы. Если вы возьмете четыре буквы, то по с OC Windows 95/98/NT и свободным местом на жестком диске не менее лучите: «ОлеглюбипереВолг». Теперь можно перейти на английский 2 Мбайт.

шрифт клавиатуры, нажать клавишу «Caps Lock», и набрать полученный текст русскими буквами. Вы получите: «jKTUK>

Шифрование и безопасность 221 222 File Transfer Protocol Согласитесь, что такой пароль выглядит беспорядочным набором символов, который практически невозможно запомнить обычным спо Часть 6.

собом, но легко воспроизвести лично вам. Впрочем, изменение шрифта и замена строчных букв на заглавные и наоборот — не очень оригиналь File Transfer Protocol ная идея. Более принципиально то, что при вводе четырех букв от каждо го из четырех слов задуманной вами фразы вероятность угадать пароль простым перебором вариантов становится меньше 10–12%.

Глава 1.

Один из способов передачи информации Мы не откроем ничего нового, утверждая, что Интернет — это всемирная сеть, заключающая в себе огромные информационные ре сурсы. Для человека информативными являются звуки, изображения, ощущения, запахи и так далее, компьютеры же привычные человеку образы могут получать, хранить и передавать только в виде последова тельности байтов (файлов). И если обмен информацией между ком пьютерами на самом деле — это обмен файлами, то для человека полу чить по сети какой либо образ значит скопировать на свой компьютер соответствующий файл. Тем, кто хочет использовать Интернет как можно продуктивнее, необходимо уметь искать и копировать нужные файлы.

В Интернет есть много способов передачи информации c удален ного компьютера на локальный. Цель данного документа — ознакомить и научить одному из них, использующему FTP — File Transfer Protocol.

Этот протокол делает доступным большую часть программного фонда Интернет.

Главное назначение FTP — это пересылать (копировать, переда вать) файлы. FTP можно использовать самостоятельно, а также через другие системы, например, WWW имеет FTP как часть своего протокола.

FTP серверы разбросаны по всему миру, но для соединения с ни ми не требуется знания их физического расположения. В Интернет к компьютеру обращаются по адресу. Например, FTP сервер фирмы Borland имеет адрес ftp.borland.com Итак, предположим, что вам известен адрес нужного FTP серве ра. Теперь неплохо было бы соединиться с ним. Это делается с помо щью специальной программы, которая называется FTP клиент. Рань ше, когда выход в Интернет имели только UNIX компьютеры, все FTP клиенты были одинаковы: командная строчка со стандартным на бором команд, и все. Сейчас же, во времена оконных систем, появи File Transfer Protocol 223 224 File Transfer Protocol лось много программ, при использовании которых не требуется запо Возьмите себе за правило: как только соединитесь с сервером, минать синтаксис команд, а файлы просто напросто перетаскиваются сразу вводите эту команду. Если этого не сделать, то файл будет переко мышкой. Однако и в их основе лежит стандартная система команд FTP. дирован и непригоден для использования (если только это не текст на На каждое действие мышью FTP клиент генерирует последователь английском языке). При появлении во время копирования файла сооб ность FTP команд. щения:

'Opening ASCII mode to transfer file' немедленно прервите передачу файла и запустите binary. Многие совре Глава 2.

менные FTP клиенты автоматически посылают эту команду. Выполняет Переписываем файлы ли это программа, с которой работаете вы, придется исследовать само стоятельно.

Итак, вы загрузили FTP клиент. Для того, чтобы начать сеанс об Пересылает файл на локальный компьютер команда get:

мена с сервером, необходимо сначала открыть соединение. Для этого су ществует команда:

ftp> get the_file_i_like.zip open имя_сервера Если вы сразу захотите положить файл в определенное место на локальном компьютере, то укажите путь как второй аргумент Слово open можно сократить до одной буквы o. Итак, попробуем:

команды:

ftp> o ftp.borland.com ftp> get the_file_i_like.zip /usr/skyer/my_new_file.zip Подождите несколько секунд, пока компьютеры совершат соеди По умолчанию FTP клиент кладет файл в текущую директорию на нение.

локальном диске.

Теперь надо зарегистрироваться. Увидев приглашение login:, на Для FTP клиента под Windows этой директорией будет каталог берите слово anonymous. Нажмите Enter и введите свое имя, затем символ Windows. Для UNIX систем это будет тот каталог, откуда вы запустили @ (без пробелов) и адрес вашей локальной машины. Если все сделано клиента. (Не забудьте перед загрузкой клиента проверить, достаточно ли правильно, то появится сообщение о том, что вы вошли в систему.

у вас прав для записи в этот каталог. В противном случае вам придется Теперь вы можете копировать себе те файлы, доступ к которым явно указывать путь в каждой команде get).

вам определен как анонимному пользователю. Советуем начать исследо Можно переписать содержимое сразу всего каталога, для этого на вание сервера с каталога /pub, так как обычно все полезные файлы поме до указать его имя в команде get.

щаются именно сюда. Сейчас же вы находитесь в самом верхнем, так на зываемом root каталоге. Для того, чтобы перейти в нужный каталог, Зачастую требуемая информация расположена не в одном, а в не существует команда cd.

скольких файлах.

Например, в каталог pub текущего каталога можно перейти:

Для их пересылки можно использовать команду mget, которая по ftp> cd pub нимает шаблоны групповых операций. В некоторых реализациях FTP клиентов шаблоны групповых операций можно использовать Получить список файлов в текущем каталоге можно командой dir:

и в команде get.

ftp> dir Теперь, когда файл копируется, можно отдохнуть. Время ожида Если в появившемся списке первым символом в строке является ния зависит от размера файла и возможностей вашего подключения к «d», то в строке имя каталога, если « » — имя файла.

Интернет. Узнайте это заранее. Если скорость подключения около Предположим, что вы нашли файл, который хотите переписать се байт в секунду, а размер файла — десятки мегабайт, то... вам лучше поис бе. Прежде чем сделать это, надо установить двоичный режим передачи кать другой способ достать этот файл.

файлов binary:

Когда пересылка файлов будет закончена, FTP клиент сообщит ftp> binary вам об этом. Теперь можно выходить из FTP клиента (при выходе он ав File Transfer Protocol 225 226 File Transfer Protocol томатически закроет соединение с сервером) и пользоваться этими фай abc? — все файлы, имеющие длину имени в четыре лами, так сказать, в домашних условиях. символа, начинающиеся на «abc» и заканчивающиеся на любой символ;

Последовательность действий ??abc? — файлы с именем в шесть символов, 3, 4, Для того, чтобы скопировать файл с FTP сервера, нужно:

символы «abc» и остальные любые;

открыть соединение с этим сервером;

*abc — все файлы, оканчивающиеся на «abc»;

зарегистрироваться;

* — все файлы.

установить требуемый тип пересылки;

Учтите, что большие и маленькие буквы различаются.

перейти в нужный каталог;

Глава 4.

указать файл для передачи на локальный компьютер.

Каталоги Для реализации этих шагов:

войдите в программу клиент FTP;

Для того, чтобы лучше ориентироваться в море программ, доступ ных в Интернет, необходимо иметь представление о расположении фай дайте команду open имя_сервера;

лов на компьютере. Скорее всего, вы уже знаете, что файлы распределе введите имя анонимного пользователя anonymous после ны по каталогам, которые также называются директориями или приглашения password: мое_имя@имя_моего_домена;

папками.

установите двоичный тип пересылки файла: binary;

В определенный момент пользователь находится только в одном каталоге, который называется текущим. По команде get имя_файла, войдите в требуемую директорию одной или несколькими компьютер ищет файл в текущем каталоге. Для навигации по серверу командами cd имя_директории;

вам надо знать имя текущего каталога и способы передвижения по дайте команду get имя_файла.

ним.

Так как традиционной операционной системой для многопользо вательских систем является UNIX, то везде вам придется использовать Глава 3.

имена каталогов в стиле UNIX.

Шаблоны групповых операций Общий вид пути в файлу выглядит так:

При большом количестве файлов перебор их имен — утомитель /имя_каталога/имя_подкаталога/имя_файла ная задача. Порой трудно перечислить 5–6 файлов, а если их сотня?

где имя_подкаталога может повторяться сколь угодно раз или его может Выход есть. Существует система шаблонов, которую лучше всего не быть вовсе. Наверное, вы уже заметили, что имена каталогов разделя изучать на примерах. Перед этим объяснение специальных знаков: ются знаком «/». Пользователям MS DOS придется привыкнуть: исполь зуется не обратный слэш («\»), а прямой.

Символ «*» обозначает любой набор символов.

Слэш в самом начале пути означает, что отсчет начинается с само Символ «?» обозначает один любой символ.

го верхнего — root каталога.

Примеры:

Если слэша в начале нет, то компьютер интерпретирует путь, на чиная от текущего каталога, как бы склеивая имя текущего каталога abc* — все файлы, начинающиеся на «abc»;

с указанным.

File Transfer Protocol 227 228 File Transfer Protocol Например:

Текущий каталог: /pub/3d Вы указываете каталог: programming/cpp Результат: /pub/3d/programming/cpp Такой сокращенной записью пути (начиная от текущего каталога) пользуются очень часто.

Конечно, удобнее указать каталог, который находится в текущем каталоге, чем писать весь путь.

Переход между каталогами производится с помощью команды cd — Change Directory. Ее синтаксис:

Хотя в Интернет все еще встречаются системы, которые посылают cd имя_директории списки файлов в своем формате (например: MS DOS, Mac OS), однако Наиболее часто применяемый способ навигации в каталогах — уз не стоит беспокоиться: форматы вполне понятны, а команды везде одни нать список файлов и каталогов в текущем каталоге командой dir и пе и те же. Операционную систему удаленного компьютера можно узнать, рейти в требуемый подкаталог командой cd, не думая ни о каких прави введя system..

лах составления путей при помощи слэшей.

Список файлов в текущем каталоге можно узнать с помощью ко На этапе исследования сервера вы, очевидно, будете заходить во манды dir. На первый взгляд, в списке мало понятного. Но будем дви все каталоги и просматривать их содержимое. Поэтому удобно знать ко гаться слева направо.

манду перехода в предыдущий каталог:

Сначала идут 10 символов. Это биты доступа. Для вас представля cd..

ет интерес только первый символ. Если это « », то он обозначает файл, «..» — это псевдоним родительского каталога. Вы можете исполь если «d» — то директорию.

зовать его в формировании путей.

Следующие два столбика — имя владельца и имя группы, это от cd../newsoft — переход в newsoft, который находится в родитель носится к системе защиты UNIX и для пользователя FTP не представля ском каталоге.

ет интереса.

Учтите, что маленькие и большие буквы различаются.

Затем идет число — размер файла. Самый правый столбик — имя файла или директории.

Вот графическое изображение структуры каталогов:

Глава 5.

Формирование адреса Для того, чтобы обратиться к удаленному компьютеру в Интернет, нужно иметь его адрес. Знать правила формирования адресов не обяза тельно, но полезно. Представляя особенности их формирования, можно определить физическое расположение сервера (хотя далеко и не всегда), организацию владельца, область ее деятельности.

File Transfer Protocol 229 230 File Transfer Protocol Итак, адрес в Интернет состоит из набора доменов, причем уточ ять сколь угодно много компьютеров, распределяющих информацию по нение идет справа налево. Имена доменов разделяются точкой. Вложен своим правилам.

ных доменов может быть сколь угодно много.

Если требуется указать имя пользователя, то справа приписывает Существует негласное правило, согласно которому крайний пра ся его имя и знак «@».

вый домен определяет или страну, или принадлежность владельца к ка Например:

кой либо области деятельности.

skyer@mainpgu.karelia.ru Первоначальные «организационные» домены:

обозначает пользователя с именем skyer на компьютере mainpgu.kare edu — образование;

lia.ru.

gov — правительственное учреждение;

Зачастую FTP серверы имеют в начале адреса домен ftp, но это не является обязательным и используется не всегда.

mil — военная организация;

com — коммерческая организация;

org — некоммерческая организация;

Глава 6.

net — другие сети.

Команды Первоначальные «географические» домены:

Ниже приведен краткий перечень команд, необходимых для того, ru (su) — Россия;

чтобы переписать требуемый файл или файлы при использовании fi — Финляндия;

FTP клиента с командной строкой. Если есть желание узнать остальные команды, которые нужны для профессиональной работы с FTP, то вве se — Швеция;

дите help в вашем FTP клиенте.

uk — Великобритания;

При работе с графическим клиентом, поддерживающим совре lv — Латвия;

менный интерфейс, вам, скорее всего, все будет понятно без объясне ний.

ua — Украина.

Учтите, что в именах файлов большие и маленькие буквы различа Каждая страна имеет свое имя.

ются.

Например:

open имя_сервера — открыть соединение mainpgu.karelia.ru — открывает соединение с сервером. Это имя можно указать сразу Домен ru в конце обозначает Россию (RUssia). Далее указан до при вводе команды, загружающей клиента: ftp ftp.karelia.ru.

мен «karelia», также являющийся «географическим». Деление регионов на географические зоны произвольно. Обычно это делается с учетом ко cd имя_директории — сменить каталог личества населения. Если город большой, например, Москва или — осуществляет переход в другой рабочий каталог на FTP сер Санкт Петербург, то его имя может следовать сразу за «ru». Адреса в вере.

Москве имеют вид: домен.msk.ru или домен.msk.su. Адреса, оканчиваю щиеся на su, были созданы еще при Советском Союзе, а затем их менять dir [имя_файла] — выдать список файлов не стали, так как часть пользователей работает со старыми адресами.

— выдает список файлов в текущей директории. Если вам интере сен формат списка каталога, нажмите здесь. Не забывайте, что можно Самым левым доменом в адресе обычно является имя конкретно использовать шаблоны групповых операций.

го компьютера. Имя компьютера условно. За одним именем может сто File Transfer Protocol 231 232 File Transfer Protocol get имя_файла [имя_локального_файла] — переписать файл quit — переписывает файл с удаленного компьютера на локальный. — выход из FTP клиента.

Если указано имя локального файла, то записывает его под этим именем, user иначе — в каталог по умолчанию.

— регистрирует на текущем сервере с новым именем. Используй mget [имя_файла] — переписать группу файлов те эту команду, если вы первый раз по ошибке неправильно ввели имя — то же самое, что и get, но разрешается использовать шаблоны. анонимного пользователя и не хотите снова перенабирать команду Перед копированием каждого файла будет запрашиваться подтвержде open.

ние. Для отмены подтверждений введите prompt.

lcd [имя_директории] prompt — осуществляет переход на локальном компьютере в указанный — отменяет подтверждение в командах mget и mput. каталог.

put имя_файла [имя_удаленного_файла] pwd — записать файл на сервер. — выводит на экран текущий каталог на удаленном компьютере.

— переписывает файл с локального компьютера на удаленный под system именем имя_удаленного_файла. Если оно не указано, то файл записыва — выводит на экран тип операционной системы на удаленном ется в текущий каталог с именем локального файла. Команда запрещена компьютере.

для анонимных пользователей.

help [FTP команда] mput [имя_файла] — помощь.

— записать группу файлов.

— выдает краткую информацию о командах FTP клиента или — то же самое, что и put, но разрешается использовать шаблоны.

о конкретной указанной команде.

Перед записью каждого файла будет запрашиваться подтверждение. Для отмены подтверждений введите prompt.

Глава 7.

ascii FTP mail — устанавливает ascii способ передачи файлов. Используется для пересылки файлов текстов на английском языке. Однако для надежно Многие протоколы в Интернет подразумевают прямое подклю сти лучше использовать binary.

чение. Однако не все пользователи имеют такую возможность. Гораз до проще подключаться на незначительное время и быстро одним па binary кетом переписывать всю информацию. Такие возможности предо — устанавливает двоичный способ пересылки файлов. При этом ставляет электронная почта (e mail). Кроме того, почта не требует не файл при передаче не перекодируется и записывается в неизмененном медленной обработки. Лежит себе письмо в почтовом ящике, никому виде. Это наиболее надежный способ передачи файлов.

не мешая, до тех пор, пока не появится свободное время у получателя, close чтобы посмотреть его. Почтой обычно занимаются специально выде ленные для этого компьютеры, работающие в автоматическом ре — закрывает соединение с данным сервером и производит возврат жиме.

в командный режим. Эта команда автоматически выполняется при выхо де из FTP клиента.

Все описанное выше — повод для пересылки файлов по почте.

Действительно, заказали вы себе файл и получили его через несколько дней, не заботясь ни о каких разрывах связи, не нервничая перед диспле File Transfer Protocol 233 234 File Transfer Protocol ем, глядя на медленно увеличивающиеся проценты. Поэтому были со ния ресурсов Интернет. Наиболее подробно об URL можно прочесть зданы специальные службы, которым можно заказать требуемый файл в RFC 1738 и RFC 1808. Общий формат URL:

по почте. Это и называется FTP mail.

<scheme>:<scheme specific part> Запоминать специальных команд для заказов не требуется. Про Например, для HTML файла можно сформировать следующие сто вы указываете в письме обычные FTP команды в порядке их следо URL:

вания. Письмо может выглядеть примерно так:

http://www.karelia.ru.

To: ftpmail@имя_специального_сервера Для почтового адреса:

Subject:

mailto:skyer@mainpgu.karelia.ru.

FTP также является ресурсом Интернет. URL для ftp выглядит так:

open ftp.karelia.ru cd pub ftp://<user>:<password>@<host>:<port>/<url path> dir где user — имя пользователя, password — его пароль, host — доменное имя close или IP адрес сервера, url path — путь к файлу. На практике наиболее ча — для того, чтобы вам прислали список файлов из /pub. Чтобы сто используемым вариантом ftp является анонимный. Как уже было заказать файл: сказано выше, анонимный ftp ничем не отличается от «остального».

Просто в качестве имени пользователя достаточно указать anonymous, To: ftpmail@имя_специального_сервера а в качестве своего пароля — свой почтовый адрес. Для анонимного ftp в Subject:

url сделан упрощенный синтаксис:

open ftp.karelia.ru ftp://<host>/<url path> cd /pub/msdos то есть при отсутствии имени автоматически будет вставлено anonymous.

get kermit.zip Порт также обычно не указывается, а используется стандартный 21.

close Примеры адресов ftp в форме url:

Сервис ftp mail является удобным средством для получения боль ftp://ftp.cdrom.com/pub/music/songs/ ших файлов. Кроме того, есть возможность предварительной обработки ftp://ds.internic.net/rfc/rfc1738.txt файлов, например, разбить их на куски по 64 k до пересылки их вам (удобно для модемов). Однако имейте в виду, что кто то (скорее всего, В качестве host можно указывать и IP адрес: 118.24.64.24.

вы) оплачивает почту, так что выясните это, прежде чем пользоваться ус Основное применение url нашли в WWW браузерах. На сегодня лугами ftp mail.

это, наверное, самые популярные программы в Интернет. Netscape Navigator, Internet Explorer, Mosaic, Lynx, Arena. Поэтому если вы ис пользуете их, имеет смысл использовать их и как ftp клиент. Правила Глава 8.

формирования адреса были описаны выше, все остальное предельно Работа с FTP в среде WWW просто. Если в качестве пути указан только путь к некоторому каталогу, а не сам файл (пример 1), то браузер покажет вам список файлов в этом Как показывает практика, на сегодняшний день основной услугой каталоге. Если же путь указан вплоть до имени файла, то вскоре файл с Интернет является WWW. Весь мир с замиранием сердца следит за сра некоторой вероятностью окажется у вас на диске. Почему с некоторой жениями броузеров, Java, технологий встраивания multimedia в вероятностью? Потому, что к сожалению, http использует для ftp собст HTML страницы. Однако любому человеку понятно: главное — это венную подсистему пересылки файлов. Что не привело к повышению уметь использовать уже существующие инструменты. Основой данной надежности. Однако об этом чуть позже.

главы будет рассмотрение части возможностей http протокола, а имен Искушенный пользователь WWW заметит, что иногда адреса фай но — передачи файлов. Каждый, кто работает с WWW, знает, что такое лов в url в качестве scheme содержат http вместо ftp. Это разные и в то же URL, Uniform Resource Locator. На сегодня это основной способ указа File Transfer Protocol 235 236 File Transfer Protocol время одинаковые вещи. Дело в том, что, указывая http, вы говорите Кроме всего сказанного, оставшихся оптимистов ожидает еще од WWW серверу искать файл в области каталогов, которые отведены на пилюля. Согласно протоколу http, через который осуществляются HTML файлам. Если ftp, то указываемые каталоги будут совпадать с те коммуникации WWW, после каждого сеанса связи соединение между ми, которые доступны посредством классического ftp. компьютерами разрывается. Это означает, что если вы решите с удоволь ствие погулять в браузере по каталогам, то, возможно, это не всегда будет так здорово, как кажется. На установление соединения, регистрацию Сравнение HTTP и FTP путей пользователя уходит несоизмеримо больше времени, чем интерактивная URL Реально на сервере работа в ftp клиенте. Вот так вот приходится платить за современный ftp://ftp.karelia.ru/pub/unix /home/ftp/pub/unix модный интерфейс.

http://ftp.karelia.ru/pub/unix /files/www/pub/unix Хотя реально принципы передачи в обеих случаях одинаковы. На Некоторые выводы самом деле здесь кроется одна очень большая проблема. Некоторые ор Преимущества:

ганизации, имеющие быстрый доступ к Интернет, забывают, что не у Высокая интеграция в гипертекстовое пространство всех он столь же быстр. Таким пользователям удобно использовать клас Интернет.

сический ftp вместо WWW браузера. Дело в том, что реализация ftp в http оставляет желать много лучшего.

Современное программное обеспечение.

Недостатки:

Основной предмет критики — отсутствие такой полезной функ Отсутствие reget.

ции, как reget. Это особенно актуально для низкоскоростных российских Невысокая надежность соединения на плохих линиях.

коммуникаций, где скорость порой падает до нескольких десятков байт в секунду. При такой скорости разрыв соединения — очень частое явле Встречающиеся проблемы при обрыве соединения со ние. И переслать файл в несколько мегабайт уже является большой про включенным proxy.

блемой. При потере соединения вы воспользуетесь reget в ftp клиенте, Невысокая скорость работы из за закрытия соединения однако в среде WWW вам, увы, придется начать все сначала. Более того, после пересылки.

если вы работаете с WWW через proxy, основанный на программном обеспечении от CERN, то есть вероятность, что при обрыве соединения Недоступность файлов через ftp, адресуемых через он решит, что весь файл уже переслан, и на все попытки получить его с протокол http (хотя это и не недостаток самого http, это его удаленного WWW сервера proxy будет выдавать урезанный файл со сво особенность).

его диска. В таком случае два совета — либо смените proxy сервер, либо Как нетрудно заметить, все недостатки компенсируются надеж вообще отключите его использование.

ными и быстрыми линиями связи. Уже достаточно канала в 256 k у про Однако имейте в виду, что на сегодня очень популярны так назы вайдера, и основные проблемы исчезают.

ваемые firewall, когда реальный выход в Интернет имеют только proxy, и Необходимо отметить, что в ближайшем времени http станет ос последний совет в таком случае бесполезен. Есть еще третий совет — по новной системой для пересылки файлов. Большую роль здесь играет дождите несколько дней, пока proxy не позабудет про ваш файл и снова развитие WWW, на которую теперь ориентируются практически все си не обратится в Интернет для его пересылки. Однако это, безусловно, не стемы в Интернет. Плюс постоянный рост возможностей самих бра рабочее решение.

узеров.

Иногда http и ftp каталоги синхронизированы. Хорошим предста Сегодня уже часто оказывается удобнее воспользоваться ftp mail.

вителем является ftp.cdrom.com. Там каталоги не только синхронизиро А Netscape Navigator уж сам извлечет файл из письма, распакует его и ваны, но и очень красиво оформлены при обращении к ним из приготовит для запуска. Таким образом, служба ftp сегодня сильно меня WWW браузера. Делается это просто, но не каждый соберется так краси ется.

во все оформить.

File Transfer Protocol 237 238 File Transfer Protocol Сам ftp всегда являлся достаточно актуальной проблемой, что ров. Однако кое у кого нашлась пара лишних долларов, и на свет появи очень хорошо видно при просмотре документации. Публикации на эту лась archie — база данных по содержимому FTP серверов. С периодич тему появлялись в Интернет регулярно с 1973 года, хотя тогда это еще ностью раз в месяц эти компьютеры «обзванивают» все известные им и не называлось Интернет. FTP серверы, заходят в каждый каталог и запоминают его содержимое.

То есть делают работу, которую вам пришлось бы делать вручную. К со Кроме того, актуальность просто пересылки файлов для рядового жалению, эти базы данных доступны через telnet — это протокол, по пользователя падает. Если раньше большое количество документации, которому можно стать полноценным пользователем удаленного ком звуков, изображений лежало мертвым грузом на ftp, то теперь все чаще ту пьютера.

же информацию можно получить в виде красиво оформленного, и с большей вероятностью более свежего, html файла. Однако имя файла не всегда отражает суть его содержания. Чаще бывает даже наоборот — суть не отражает имя файла. Попробуйте сфор Однако предсказать дату, когда получение информации не будет мулировать возможные имена файлов программ баз данных по электро выражаться в виде конкретного файла, пока невозможно. И большин нике. Никак. Вообще, универсального решения тут дать нельзя. Но мож ство людей так и работает «по старинке». Все таки архивы программ по но воспользоваться следующей особенностью. Большое количество ка еще остаются файловыми архивами.

FTP серверов заставляет некоторых их владельцев проводить нечто вро де рекламы. Частенько можно встретить файлы примерно следующего названия: «Новые файлы на файловом сервере...». Обычно их можно Глава 9.

найти в телеконференциях. Вам повезло, если вы нашли сервер по инте Советы по использованию FTP ресующей вас тематике, который к тому же постоянно рассылает дайд жесты с описанием новых файлов.

FTP заключает в себе очень большой объем информации. Поэто Если вам все же надо быстро «просканировать» содержимое серве му очень несложно просто захлебнуться в ней. А если еще учесть и безли ра, то и тут часто не требуется заглядывание во все каталоги. Большин кость имен файлов, то приходится сделать вывод — для того, чтобы про ство серверов регулярно автоматически генерирует каталог своего содер фессионально использовать FTP, надо обдумывать все свои действия.

жимого и кладет его в самый верхний каталог. Вы можете переписать его Поэтому позвольте представить вам несколько советов, дабы облегчить себе и изучить его содержимое на досуге.

ваши странствования.

Относительно FTP клиентов. Если у вас имеется только FTP кли Никогда не исследуйте FTP пространство, соединяясь со всеми ент с командной строчкой, а есть желание иметь какую нибудь среду по попавшимися серверами и заходя во все каталоги. Частенько новичок, удобнее, то могу посоветовать использовать WWW клиенты. Их обычно получив доступ к FTP, просто тратит много времени впустую, листая называют WWW браузерами (WWW browsers).

каждый каталог и заходя во все каталоги. Уясните сразу — нужной ин формации таким образом не найдете, а времени потеряете много.

Однако учтите, что WWW браузер каждый раз выполняет новое соединение, когда вы переходите в новый каталог или берете файл, и Особенно если в ваших поисках не будет четкой цели. Дело в том, закрывает после окончания действия. Поэтому такой способ исследо что имена файлов — это не документация к ним. Иногда встречается та вания директорий потребует намного больше времени, чем команды кое название, что его на клавиатуре то набрать сложно. А понять смысл cd и dir.

и вовсе невозможно. Нужно также отметить, что в Интернет очень мно го серверов, содержащих, мягко говоря, кучу хлама. А есть и всемирно В начале 90 х годов в Интернет стала набирать популярность известные, такие как ftp.funet.fi или ftp.cdrom.com. Не тратьте свою WWW — World Wide Web. Сейчас это огромная гипертекстовая сеть, ох жизнь на изучение «сереньких» серверов. Лучше потратьте пару дней ватывающая весь мир. А удобство представления информации ни с чем и изучите популярные.

не сравнимо. Очень качественно подготовленные документы создают впечатление работы с документом как с программой. Поэтому WWW Из первого пункта вы должны понять, что FTP пространство — больше подходит для навигации в информационном поле. Поэтому ста это огромный склад архивов. Поэтому нужен каталог всех документов.

ло правилом класть описания программных документов вместе со ссыл На первый взгляд, такое невозможно — ведь это миллионы компьюте кой на FTP сервер, где эту программу можно найти. Это не значит, что File Transfer Protocol 239 240 Приложения для каждого файла, доступного через FTP, можно найти описание в WWW. Описания есть в основном для известных программ. Приложения Однако воспользоваться WWW стоит вот почему: здесь сущест вуют куда более качественные поисковые системы, чем archie. И ищут они не по имени документа, а по всем словам из всех известных доку ментов. Поэтому сформулируйте, какие ключевые слова могут встре Microsoft Outlook чаться в требуемой вам теме, и обратитесь к одному из поисковых сер веров, например http://www.altavista.digital.com. Есть вероятность, что В современном быстро меняющемся мире большое значение при вы можете найти документ со списков FTP серверов по требуемой вам обретают возможности общения и взаимодействия с другими людьми.

теме.

Это подтверждает повсеместное распространение Интернет и электрон Частенько можно встретить огромные текстовые файлы. В них пе ной почты. Благодаря тому, что Интернет и электронная почта стали сре речислены сотни FTP серверов с кратким описанием их содержимого. дой, обеспечивающей взаимодействие людей друг с другом, ничто не ме Попробуйте воспользоваться ими, хотя это и не лучший способ найти шает за считанные секунды связаться с любым человеком, находящимся требуемую информацию. в любой точке земного шара. Хотя это дает пользователям компьютеров возможность своевременно получать необходимые им сведения, у них Если вы незнакомы с сервером и имеете желание исследовать его, возникает перегрузка информацией, поступающей в виде сообщений то не делайте этого в каталогах /bin, /usr, /etc, /dev — там находятся сис электронной почты, встреч, контактов, задач и документов. Посред темные файлы, необходимые UNIX для работы. Там просто нет ничего ством приложения Outlook 2003 пользователи смогут более эффективно интересного.

планировать свое время и управлять информацией, и при этом им станет проще организовывать общий доступ к информации и совместное созда Ну, а что же делать, если во время копирования большого файла ние документов.

связь неожиданно разорвалась? Вообще, есть три классических способа решения этой проблемы:

В случае, если пользователи проводят много времени, работая с электронной почтой, контактами, задачами и встречами, более эффек Скопировать файл заново тивное выполнение даже небольшой доли задач может привести к замет Использовать расширение команды get — reget. Ее ному повышению производительности труда. Исследование показало, синтаксис: get r имя_файла.

что пользователи самостоятельно обучаются работе с приложениями, выполняя текущие задачи, и осваивают новые возможности, когда воз Иногда встречаются очень большие файлы. И по определенным никает в них необходимость. Посему пользователям необходимо знать, причинам вы не можете скопировать его за один сеанс связи. В таких что в продукте имеются необходимые им средства, что для овладения на случаях можно порекомендовать использовать расширение команды выками применения этих средств требуется минимальное обучение и что get — reget. Но при этом вам придется прерывать передачу файла искус эти средства обеспечивают явные преимущества по сравнению с приме ственно, а затем при помощи reget продолжить копирование.

няемыми ими методами. В результате основной целью разработки но вейшей версии приложения Outlook было сделать работу с электронной почтой, задачами, контактами и встречами более интуитивно понятной и не требующей от пользователя освоения новых способов выполнения своих задач или непроизводительных затрат времени на поиск этих спо собов. Еще одной целью было избавить пользователей от беспокойства по поводу того, смогут ли они получить доступ к своей информации.

Microsoft Office Outlook 2003 с диспетчером Business Contact Man ager включен в Microsoft Office Small Business Edition 2003. Это дополне ние к Outlook 2003 помогает профессиональным менеджерам по прода Приложения 241 242 Приложения жам и руководителям малых предприятий наладить выгодные деловые Данные функции позволяют предприятиям малого бизнеса, поль отношения. Диспетчер Business Contact Manager расширяет функцио зующимся приложением Microsoft Office Outlook 2003 с диспетчером нальные возможности Outlook 2003, чтобы помочь менеджерам предпри Business Contact Manager, выполнять следующие важные задачи.

ятий малого бизнеса отслеживать бизнес контакты, партнеров и воз Собирать вместе данные обо всех бизнес контактах можности продаж.

Отслеживайте важную информацию о партнерах, контактах и воз Outlook 2003 c Business Contact Manager делает работу руководите можностях продаж в Outlook 2003.

лей и менеджеров по продажам более продуктивной, позволяя им отсле Создавайте и систематизируйте записи о контактах, живать свои деловые связи и возможности реализации в одной програм партнерах и возможностях реализации в Outlook 2003.

ме — Outlook 2003, теперь не нужно искать важные данные о своих клиентах в разных местах. Outlook 2003 с диспетчером Business Contact Пользуйтесь журналом действий для просмотра всех Manager позволяет легко и быстро наладить связь предприятий малого файлов и элементов Outlook 2003, связанных с бизнеса с их клиентами через программу интегрированного электронно определенным клиентом или возможностью реализации.

го маркетинга, а связь со своими бизнес данными — через интеграцию с Теперь не нужно искать эту информацию в разных местах.

другими приложениями Microsoft Office 2003. Наконец, приложением Outlook 2003 с диспетчером Business Contact Manager легко пользоваться, Автоматически связывайте элементы Outlook 2003 и поскольку этот диспетчер работает как надстройка к уже знакомому при файлы, содержащие данные о партнерах, бизнес контактах ложению Outlook. или возможностях реализации, что позволит их легко находить.

Outlook 2003 с диспетчером Business Contact Manager выполняет все вышеперечисленное, добавляя к Microsoft Office Outlook 2003 следу Одним нажатием кнопки создавайте ссылки на документы, ющие функции: связанные с партнерами, бизнес контактами или возможностями реализации, что упростит их поиск.

Партнеры и контакты. Повышает уровень продаж, систематизируя записи о компаниях и отдельных Отсканированные документы присоединяйте к записям клиентах, с которыми налажены деловые отношения. о контактах, это поможет исключить потерю важных бумаг.

Возможности повышения продаж. Отслеживает возможности продаж, чтобы воплотить идеи в реальность.

Отслеживать любую возможность реализации, чтобы повысить Повышает возможности продаж, собирая такие важные доходы сведения, как состояние сделки, ожидаемый доход Теперь всегда можно узнать состояние возможности реализации и вероятность заключения сделки.

и уверенно двигаться к намеченной цели.

Журнал действий. Собирает в одном месте сведения обо Создавайте записи о возможностях реализации, чтобы всех действиях, относящихся к партнерам, отслеживать свои идеи и перспективы, поскольку теперь бизнес контактам и возможностям продаж. Используйте можно более эффективно управлять каналами реализации.

простой и быстрый просмотр связанных с элементами Правильно определяйте приоритеты в работе, используя Outlook 2003 документов, чтобы всегда иметь возможность настраиваемые отчеты. Теперь известно место каждой ускорить принятие важных деловых решений.

возможности в процессе реализации и можно отслеживать Составление отчетов. Использует отчеты, чтобы быстро достигнутые результаты.

фильтровать и суммировать данные о партнерах и Быстро сортируйте и фильтруйте записи о контактах возможностях реализации. Например, можно составить и возможностях реализации при помощи различных отчеты, в которых будут указаны несостоявшиеся представлений, чтобы видеть только самые необходимые контакты или показаны каналы сбыта на следующий данные.

квартал.

Приложения 243 244 Приложения Отслеживайте сведения о продуктах и ценах, которые Упростите свою работу со списком рассылки, имеют отношение к вашим возможностям, чтобы всегда автоматически обрабатывая отказы от участия в рассылке знать доход от реализации и какой продукт продается и возвратившиеся письма.

в данный момент.

Работа с электронной почтой Импортируйте прейскурант из других документов системы Электронная почта — это одно из наиболее удобных, быстрых Microsoft Office System, чтобы всегда иметь самые и недорогих средств коммуникации. С ее помощью вы наладите ведение последние данные о продукте для своих расценок.

деловой и личной переписки, сможете быстро рассылать прайс листы и Проводить больше времени со своими клиентами, другую рекламную информацию о вашей фирме. Вы сможете использо а не с компьютером вать электронную почту, если ваш компьютер оснащен модемом. Кроме того, потребуется соответствующее программное обеспечение и соеди Посвящайте время работе с клиентами, не затрачивая его нение с провайдером услуг Интернет.

на изучение новых компьютерных программ. Используйте Outlook, уже известное вам приложение.

Обратитесь за консультацией к провайдеру, чтобы узнать, какие программы и установки необходимы для работы с электронной почтой.

Одним нажатием кнопки мыши импортируйте сведения Там же вы получите адрес электронной почты, который имеет такую о партнерах из других приложений Microsoft Office System структуру:

и сразу используйте их в работе.

Имя_пользователя@Адрес_домена С помощью приложения Outlook 2003 с диспетчером Работу с электронной почтой мы рассмотрим на примере про Business Contact Manager можно распечатывать календарь граммы Outlook Express. Эта программа инсталлируется вместе с и список контактов в разных форматах, включая Franklin Microsoft Internet Explorer и включена в состав Windows. С помощью Covey, Day Timer, Day Runner, Deluxe и другие, что позво Outlook Express можно пересылать данные, а также работать с группами ляет применять новые методы работы.

новостей в сети Интернет, охватывающей весь мир. Прежде чем присту Сделать название своей компании самым известным посредством пить к инсталляции и настройке службы Outlook Express, следует прове персонализированной связи рить, соответствует ли ваш компьютер требованиям, предъявляемым Экспортируйте записи о своих бизнес контактах этой программой. Кроме того, должны быть выполнены следующие в Microsoft bCentral List Builder и рассылайте по условия:

электронной почте своим клиентам персонализированные, Обеспечен выход в Интернет. Как правило, доступ профессионально выглядящие информационные к Интернет можно получить через Интернет провайдера, бюллетени.

связь с которым осуществляется по модему. Некоторые Быстро создавайте персонализированные электронные фирмы обеспечивают более надежную связь с Интернет письма и информационные бюллетени при помощи (по выделенным линиям), в таком случае в Интернет разнообразных шаблонов Microsoft Office Publisher 2003 можно попасть из локальной сети фирмы.

и Microsoft Office Word 2003.

Обеспечено соединение с Интернет провайдером. Если для Используйте автоматическое приобретение пакетов получения выхода в Интернет необходимо связаться целевых рекомендаций и импортируйте их в Outlook 2003 с с Интернет провайдером по модему, должна быть диспетчером Business Contact Manager, чтобы следовать им. правильно сконфигурирована система удаленного доступа.

Оценивайте эффективность своих электронных маркетинговых кампаний, учитывая, сколько людей Получены IP адреса или имена почтового сервера и сервера открыли ваши электронные письма и какие веб страницы новостей. Управление сообщениями, поступающими по они посетили. электронной почте, осуществляет почтовый сервер, Приложения 245 246 Приложения а группами новостей — сервер новостей, поэтому должны Exchange), могут выбирать, какую учетную запись использовать для от быть известны их IP адреса или сетевые имена. правки каждого сообщения. Когда пользователь выбирает учетную за пись, на информационной панели отображается, какая учетная запись Получен адрес электронной почты (e mail). Узнайте у своего применяется для отправки сообщения.

Интернет провайдера или сетевого администратора адрес электронной почты. Существуют четкие правила для определения, какая учетная за пись должна использоваться по умолчанию (к примеру, при ответе на Получены имя пользователя и пароль доступа к почтовому сообщение используется учетная запись, на которую оно было изна серверу и серверу новостей. Для доступа к почтовому чально отправлено), в то же время пользователь может указать, какая серверу и серверу новостей в Интернет необходимо учетная запись будет по умолчанию использоваться в приложении получить у Интернет провайдера или сетевого Outlook. Выберите в меню «Сервис» команду «Учетные записи» и наст администратора регистрационное имя, а также пароль ройте несколько учетных записей электронной почты (к примеру, доступа.

Hotmail и Exchange).

Автозаполнение адреса Создайте новое сообщение электронной почты.

Когда пользователь вводит адрес электронной почты, Outlook В раскрывающемся меню «Учетная запись» (радом с кнопкой «От в автоматическом режиме распознает его и заполняет имя на основе со править») выберите учетную запись, которую необходимо использовать.

общений электронной почты, отправленных раньше этому получателю.

Благодаря такой возможности, пользователи могут быстро отправлять Редактор Wordmail сообщения электронной почты, не тратя время на поиск адресов. Введи В новой версии приложения Outlook в редактор Wordmail (кото те в сообщении электронной почты имя человека, которому раньше уже рый теперь по умолчанию используется в качестве редактора сообщений посылалось сообщение.

электронной почты) внесены существенные усовершенствования в от Outlook в автоматическом режиме заполнит адрес. ношении надежности, размера сообщений и набора функций. В частно сти, при использовании для сообщений электронной почты формата Поддержка Hotmail в приложении Outlook HTML редактор Wordmail удаляет специфичные для документа теги, ко Теперь пользователи могут легко получать доступ к электронной торые были включены ранее, посему пользователи могут снова редакти почте, применяя учетную запись Hotmail (или других поставщиков услуг ровать его в приложении Word. Благодаря этому уменьшается общий электронной почты в Интернет) непосредственно из приложения размер сообщения электронной почты.

Outlook. Благодаря этой возможности, стало быстро и просто посылать Благодаря Wordmail, пользователи смогут также воспользовать сообщения электронной почты, применяя любую из учетных записей, не ся новыми и усовершенствованными возможностями приложения выходя из приложения Outlook.

Word.

Дайте в меню «Сервис» команду «Учетные записи».

Убедитесь в том, что Word задан в качестве используемого по Выберите «Добавить новую учетную запись электронной почты».

умолчанию редактора сообщений электронной почты. Для этого выбе рите в меню «Сервис» команду «Параметры».

Выберите «HTTP».

Убедитесь в том, что на вкладке «Сообщение» установлен флажок Добавьте свою учетную запись Hotmail или любую другую почто «Использовать Microsoft Word как редактор сообщений».

вую учетную запись HTTP, поддерживающую протокол DAV.

Смарт теги в редакторе Wordmail Отправка с выбором учетной записи электронной почты Применяя по умолчанию Word в качестве редактора сообщений Пользователи, у которых есть несколько учетных записей элек электронной почты, пользователи смогут оценить преимущества тронной почты (к примеру, учетная запись Hotmail и учетная запись смарт тегов, реализованных в приложении Word (включая смарт теги Приложения 247 248 Приложения автозамены, параметров вставки, адреса, имени, даты и настраиваемые выполняется, когда открывается сообщение электронной почты в фор смарт теги). мате «обычный текст».

Смарт теги представляют собой контекстно чувствительные Гиперссылки в строке темы кнопки, предоставляющие пользователям варианты действий и необхо В приложении Outlook теперь распознаются URL адреса, поме димую информацию в тот момент, когда это им требуется.

щенные в строке темы сообщений электронной почты. Благодаря этому пользователи могут легко переходить на соответствующий web сайт, Создайте новое сообщение электронной почты, применяя Word применяя свой заданный по умолчанию обозреватель, при этом не необ в качестве заданного по умолчанию редактора электронной почты.

ходимо сначала копировать адрес, а после этого вставлять его в web обо Пример 1. Поместите в сообщение электронную таблицу Excel, зревателе. Введите URL адрес (к примеру, www.microsoft.com) в строке чтобы получить доступ к смарт тегу параметров вставки.

темы сообщения электронной почты.

Пример 2. Введите имя контакта из приложения Outlook, чтобы Обратите внимание, что Outlook распознает гиперссылку.

получить доступ к смарт тегу имен.

Поиск Формат сообщения в Wordmail Пользователи могут легко найти важные сообщения, встречи и Пользователи могут менять формат сообщения по ходу его созда задания благодаря усовершенствованной панели поиска, открывающей ния и выбирать формат для каждого сообщения. Благодаря возможности им доступ к возможностям, предоставлявшимся раньше исключитель переключения между форматами HTML, RTF и «обычный текст», им но при расширенном поиске. К примеру, пользователи могут указать, в проще отформатировать свое сообщение так, чтобы оно наилучшим об какой папке на своем компьютере или в сети требуется выполнить по разом выглядело на экране получателя. Создайте новое сообщение элек иск. Кроме этого, при использовании как панели «Поиск», так и пане тронной почты, применяя Word в качестве заданного по умолчанию ре ли «Расширенный поиск», имеется возможность остановить поиск в дактора электронной почты.

процессе его выполнения и продолжить его с того места, где он был ос тановлен. На панели инструментов «Стандартная» нажмите на кнопку В раскрывающемся меню формата сообщения выберите нужный «Найти».

формат.

Область просмотра Очистка почтового ящика В области просмотра пользователи могут переходить по ги Пользователи могут быстро узнать размер своего почтового ящи перссылке, отвечать на приглашения на собрания и просматривать ка, найти файлы по их размеру или по дате и даже удалять, перемещать и свойства адреса электронной почты, не открывая сообщение. Включи архивировать эти файлы, чтобы освободить место. Имеет смысл сделать те область просмотра, выбрав в меню «Вид» команду «Область просмо так, чтобы пользователи сервера Exchange в автоматическом режиме по тра».

лучали предупреждения, когда размер почтового ящика близок к пре дельному, и могли обратиться к перечисленным выше средствам очист Личный календарь и расписание группы ки почтового ящика. Дайте в меню «Сервис» команду «Очистка почтового Пользователи могут сохранять несколько групповых календарей ящика».

в приложении Outlook, чтобы обеспечить быстрый и удобный доступ к Автоматическая очистка текста расписаниям группы или комнаты переговоров. В пределах единого ин терфейса календаря пользователи могут просматривать сведения о заня Теперь в приложении Outlook возможно очищать сообщения, со тости группы, а также отправлять почту или назначать встречи со всей зданные в формате «обычный текст», которые часто содержат лишние группой.

переносы строк, затрудняющие чтение сообщения. Для того, чтобы бы ло удобнее читать сообщение, Outlook в автоматическом режиме удаляет В представлении календаря нажмите на кнопку «Расписания».

лишние переносы строк (имеется также возможность отключить эту Для того, чтобы добавить группу, нажмите на кнопку «Создать».

функцию), когда пользователь открывает сообщение электронной поч ты, просматривает его в области просмотра или печатает. Автоматически Приложения 249 250 Приложения Совместное использование сведений о занятости доступ к серверу Exchange, могут, прежде чем предложить новое время в приложении Outlook встречи, просмотреть время, когда каждый из приглашенных свободен или занят. Откройте приглашение на встречу.

Теперь посредством приложения Outlook пользователи могут сво бодно предоставлять сведения о занятости в общий доступ для других Нажмите на кнопку «Предложить новое время».

пользователей в Интернет. Благодаря этой возможности упрощается планирование собраний с участием других пользователей приложения Интеграция со службой MSN Messenger Outlook, не имеющих доступа к серверу Exchange. Создайте новую встре Когда пользователь открывает карточку контакта или сообщение чу. Введите адрес smtp (к примеру, XYZ@msn. com) и нажмите на кноп электронной почты (или просматривает его в области просмотра), он мо ку отправки. Приложение Outlook предложит установить общий доступ жет определить, подключен ли этот человек к сети, и сразу начать сеанс к информации о занятости.

MSN Messenger из приложения Outlook.

Окно напоминаний В меню «Сервис» дайте команду «Параметры» и перейдите на вкладку «Дополнительно».

У пользователей теперь есть единое окно напоминаний для всех напоминаний о встречах и заданиях. Это дает возможность им легко от Выберите «Включить поддержку мгновенных сообщений в Microsoft менять и откладывать напоминания, а также открывать напоминания по Outlook».

одному или все одновременно. Назначьте несколько собраний и зада ний.

Поле «Краткое имя» Контакты теперь содержат поле «Краткое имя» для имен получате Окно напоминаний в автоматическом режиме появляется в задан лей электронной почты. Имя, введенное в поле «Краткое имя», появляет ное время.

ся в поле «Кому» вместо реального адреса электронной почты в процессе Цвета календаря создания сообщения. Откройте сведения о контакте.

Пользователи могут идентифицировать важные встречи посред Введите текст, который будет отображаться, в поле «Краткое имя».

ством новой возможности выделения цветом в календаре. Пользователь может отменить отдельные встречи каким либо цветом или создать пра Заголовки столбцов адресной книги вила автоматического форматирования, чтобы эти встречи в автоматиче Теперь возможно менять ширину заголовков столбцов. Благодаря ском режиме размечались указанным цветом. У каждого цвета есть мет этому пользователи могут показать или скрыть столбцы, чтобы отобра ка, которая может настраиваться пользователем.

жались исключительно те сведения, которые полезны при поиске запи сей в адресной книге.

Создайте новую встречу и выберите для нее цвет из раскрывающе гося списка меток (или выберите встречу в представлении календаря).

В меню «Сервис» дайте команду «Адресная книга».

Для того, чтобы задать правила автоматического выделения встреч Для того чтобы изменить ширину, «кликните» границу заголовка посредством различных цветов, на панели инструментов «Стандартная» столбца и перетащите ее.

нажмите на кнопку «Цвета календаря» и выберите «Автоформатирова ние».

LDAP Адресная книга LDAP организована более рационально, она обла Для того, чтобы настроить метки, на панели инструментов «Стан дает улучшенными возможностями поиска и обеспечивает более быст дартная», нажмите на кнопку «Цвета календаря» и выберите «Изменить рый ответ на запросы.

метки».

В каталоге LDAP теперь реализованы многие из тех возможностей Предложение другого времени поиска, которые доступны при использовании списка глобальных адре Получив приглашение на встречу, пользователи теперь могут сов Exchange (Exchange Global Address List), вместе с дополнительными предложить ее организатору новое время встречи вместо того, чтобы сведениями о записях.

просто отклонить приглашение. Кроме этого, пользователи, имеющие Приложения 251 252 Приложения Поддержка вывода результатов в виде страниц дает возможность Отмена запроса к серверу прокручивать элементы каталогов с серверов, возвращая результаты В случае, если сетевое подключение прервано, пользователи могут в виде страниц.

отменить запрос на подключение приложения Outlook к серверу Exchange Server. Благодаря этому приложение Outlook 2003 более гибко Поддержка виртуального списка: возможно просматривать записи реагирует на неполадки в сети или на сервере, позволяя пользователям так же, как в списке глобальных адресов Exchange. В диалоговом окне продолжать работу. Автоматически предлагается, когда сервер недосту «Адресная книга» в раскрывающемся меню «Источник адресов» выберите пен.

каталог LDAP (если он доступен).

Pages:     | 1 |   ...   | 2 | 3 || 5 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.