Ремонт принтеров, сканнеров, факсов и остальной офисной техники


назад Оглавление вперед




[167]

Стандарт WEP

Уязвимость системы безопасности беспроводных локальных сетей привела к тому, что в оригинальный стандарт 802.1 lb была включена технология шифрования WEP (Wireless Equivalent Privacy). Стандартом поддерживались достаточно безопасный ключ размером 128 байт и менее безопасный ключ размером 40 байт, предназначенный для распространения за пределами США.

В 2001 году в технологии WEP была обнаружена серьезная брешь, что повлекло за собой создание программ, использующих ее. Злоумышленник мог загрузить из Internet все программы, необходимые для перехвата и анализа данных, передаваемых через беспроводную сеть. Со временем накопленный объем данных позволял вычислить ключ WEP. В беспроводной локальной сети со значительным объемом передаваемых данных такая программа могла собрать необходимую информацию для вычисления ключа всего за один день. Из-за этой уязвимости многие предприятия полностью отказались от использования беспроводных локальных сетей.

Несмотря на сказанное выше, система безопасности на базе WEP по-прежнему используется в жилых помещениях и небольших офисах. Однако не стоит переоценивать ее возможности.

Фактический процесс активизации WEP зависит от конкретного производителя адаптера 802.11b. В большинстве случаев доступ к адаптеру предоставляется из окна Сетевые подключения (Network) в окне Панель управления (Control Panel) Windows. После открытия этого окна щелкните на кнопке Настройка (Configure) для доступа к меню с параметрами безопасности WEP.

Стандарт WPA

Для предоставления корпорациям механизма безопасности беспроводных локальных сетей группы Wi-Fi Alliance и IEEE 802.11 разработали новую технологию обеспечения безопасности, получившую название WPA (Wi-Fi Protected Access). Новый стандарт, который был объявлен в октябре 2002 года, основан на стандарте 802.11 i Robust Security Network.

Технология WPA частично базируется на стандарте аутентификации 802.1х. Такая техника аутентификации обеспечивает доступ к беспроводной локальной сети только авторизованным пользователям, причем в сети должен быть установлен сервер аутентификации. Компания небольшого размера без подобного сервера должны использовать программные ключи для каждого узла и точки доступа.

Группа Wi-Fi Alliance уже сертифицировала множество продуктов, совместимых с WPA. Их количество постоянно растет и со временем они вытеснят устройства, совместимые с WEP.


Глава 13

Клавиатуры и устройства позиционирования


Клавиатуры портативных компьютеров

Одним из существенных факторов, влияющих на развитие клавиатур в последнее время, является распространение ноутбуков. Их небольшие размеры не позволяют использовать стандартные клавиатуры, предназначенные для настольных ПК. Производители ноутбуков разработали несколько моделей клавиатур, ни одна из которых не стала промышленным стандартом, аналогично 101-клавншной клавиатуре для настольных компьютеров. Клавиатуры ноутбуков имеют различные схемы расположения клавиш, на что следует обращать особое внимание при покупке портативной системы.

В старых моделях ноутбуков применялись клавиши меньшего размера для сокращения общего размера клавиатуры, с чем были связаны многочисленные жалобы со стороны пользователей. На данный момент размер клавиш на клавиатурах ноутбуков сопоставим с таковым для настольных ПК, хотя в некоторых ноутбуках редко используемые клавиши имеют половинный размер. Кроме того, требования пользователей заставили производителей вернуться к Т-образной конфигурации размещения клавиш управления курсором.

Хотя расположение клавиш может отличаться, типичная клавиатура портативного компьютера подразделяется на такие области:

область набора;

клавиши управления экраном и курсором;

ф у н к циоиальнысклавиши.

На рис. 13,1 показана типичная клавиатура портативного компьютера, которая имеет все перечисленный области.

Рис. 13.1. Типичная клавиатура портативного компьютера

Клавиши управления курсором расположены в нижнем правом углу клавиатуры и имеют форму перевернутой буквы Т, что стало стандартом для компьютерных клавиатур. Клавиши <Insert>, <Deletc>, <Home>, <End>, <Page Up> и <Page Down> расположены над клавишей <Backspaces Функциональные клавиши расположены в верхней части клавиатуры. Клавиша <Esc> изолирована в верхнем левом углу клавиатуры. Выделены клавиши <Print Screen/ Sys Req>, <ScrolI Lock> и <Pause/Break>.

Самым очевидным отличием от клавиатуры настольного компьютера является отказ от отдельной цифровой клавиатуры. В большинстве ноутбуков используются алфавитно-цифровые



[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9] [стр.10] [стр.11] [стр.12] [стр.13] [стр.14] [стр.15] [стр.16] [стр.17] [стр.18] [стр.19] [стр.20] [стр.21] [стр.22] [стр.23] [стр.24] [стр.25] [стр.26] [стр.27] [стр.28] [стр.29] [стр.30] [стр.31] [стр.32] [стр.33] [стр.34] [стр.35] [стр.36] [стр.37] [стр.38] [стр.39] [стр.40] [стр.41] [стр.42] [стр.43] [стр.44] [стр.45] [стр.46] [стр.47] [стр.48] [стр.49] [стр.50] [стр.51] [стр.52] [стр.53] [стр.54] [стр.55] [стр.56] [стр.57] [стр.58] [стр.59] [стр.60] [стр.61] [стр.62] [стр.63] [стр.64] [стр.65] [стр.66] [стр.67] [стр.68] [стр.69] [стр.70] [стр.71] [стр.72] [стр.73] [стр.74] [стр.75] [стр.76] [стр.77] [стр.78] [стр.79] [стр.80] [стр.81] [стр.82] [стр.83] [стр.84] [стр.85] [стр.86] [стр.87] [стр.88] [стр.89] [стр.90] [стр.91] [стр.92] [стр.93] [стр.94] [стр.95] [стр.96] [стр.97] [стр.98] [стр.99] [стр.100] [стр.101] [стр.102] [стр.103] [стр.104] [стр.105] [стр.106] [стр.107] [стр.108] [стр.109] [стр.110] [стр.111] [стр.112] [стр.113] [стр.114] [стр.115] [стр.116] [стр.117] [стр.118] [стр.119] [стр.120] [стр.121] [стр.122] [стр.123] [стр.124] [стр.125] [стр.126] [стр.127] [стр.128] [стр.129] [стр.130] [стр.131] [стр.132] [стр.133] [стр.134] [стр.135] [стр.136] [стр.137] [стр.138] [стр.139] [стр.140] [стр.141] [стр.142] [стр.143] [стр.144] [стр.145] [стр.146] [стр.147] [стр.148] [стр.149] [стр.150] [стр.151] [стр.152] [стр.153] [стр.154] [стр.155] [стр.156] [стр.157] [стр.158] [стр.159] [стр.160] [стр.161] [стр.162] [стр.163] [стр.164] [стр.165] [стр.166] [стр.167] [стр.168] [стр.169] [стр.170] [стр.171] [стр.172] [стр.173] [стр.174] [стр.175] [стр.176] [стр.177] [стр.178] [стр.179] [стр.180] [стр.181] [стр.182] [стр.183] [стр.184] [стр.185] [стр.186] [стр.187] [стр.188] [стр.189] [стр.190] [стр.191] [стр.192] [стр.193] [стр.194] [стр.195] [стр.196] [стр.197] [стр.198] [стр.199] [стр.200] [стр.201] [стр.202] [стр.203] [стр.204] [стр.205] [стр.206] [стр.207] [стр.208] [стр.209] [стр.210] [стр.211] [стр.212] [стр.213] [стр.214] [стр.215] [стр.216] [стр.217] [стр.218] [стр.219] [стр.220] [стр.221] [стр.222] [стр.223]