Вариант Btrieve для сервера
ACL
AFP
AppleTalk Phase 2
ARP
ATPS
ATTACH
AUTOEXEC.BAT
AUTOEXEC.NCF
Bindery
BIOS
BOOTCONF.SYS
Btrieve
Вариант Btrieve для сервера
Вариант Btrieve для клиентской рабочей станции
CDM
COM-порты
HAM
HBA
HCSS
Hot Fix
ICMP
IOEngine
IPX
IPXODI
License Service Provider
LIP
LSL
MIB
MLID
MSEngine
MSL
Multiple Link Interface Driver
NCP
NDS
NET.CFG
NetBIOS
NETINFO.CFG
NetWare Client для DOS и MS Windows
NetWare Client для OS/2
NetWare DOS Requester
Трехуровневая структура
Уровень переназначения DOS
Уровень сервисного протокола
Уровень транспортного протокола
VLM Manager
Менеджер таблицы соединений
Обратная совместимость с приложениями NETX
Сервисы файлов и печати
Использование памяти
NetWare Link Services Protocol
NetWare Management Agent
NetWare NFS
NetWare Symmetric MultiProcessing
NetWare User Tools
NetWire
Network Support Encyclopedia Professional Volume
NETX
NFS
NIC
NLM
NLSP
NNS
NSE Pro
NWPA
ODI
ODINSUP
Open Data-Link Interface
Multiple Link Interface Driver
Уровень канала передачи данных (Link Support Layer, LSL)
Модуль поддержки среды передачи данных (Media Support Module, MSM)
Модуль поддержки топологии (Topology Specific Module, TSM)
Модуль поддержки аппаратуры (Hardware Specific Module, HSM)
Open Shortest Path First
OS/2 Requester
OSPF
PMMON
RARP
RIP (IPX)
RIP (TCP/IP)
RIP II (TCP/IP)
RPL
SAP
SBACKUP
SFT
SMDR
SMS
SMSDI
SNA
SNMP
SPX
STARTUP.NCF
STREAMS
TCP/IP
NetWare TCP/IP
TSA
TTS
Unicode
UPS
User Datagram Protocol
VAP
VDT
VLM
WAN
XNS
XON/XOFF
Аварийное завершение
Автоматический откат
Автономная система
Агент обслуживания цели
Адрес
Адрес IP
Адрес объединенной сети IPX
Адрес станции
Адрес узла
Адрес электронной почты в иной системе
Активный хаб
Архивирование
Архитектура периферийных устройств NetWare
Менеджер носителей
Модуль хост-адаптера (Host Adapter Module, HAM)
Интерфейс хост-адаптера (Host Adapter Interface, HAI)
Модуль управления установленными устройствами (Custom Device Module, CDM)
Интерфейс управления установленными устройствами (Custom Device Interface, CDI)
Атрибут Удалить нельзя (Di)
Атрибут Индексированный (I)
Атрибут Копировать нельзя (Ci)
Атрибут Мигрирован (M)
Атрибут Не мигрировать (Dm)
Атрибут Не распределять (Ds)
Атрибут Не сжимать (Dc)
Атрибут Нельзя сжать (Cc)
Атрибут Нормальный (N)
Атрибут Нужно архивировать (A)
Атрибут Очищаемый (P)
Атрибут Переименовать нельзя (Ri)
Атрибут Сжат (Co)
Атрибут Сжать немедленно (Ic)
Атрибут Системный (Sy)
Атрибут Скрытый (H)
Атрибут Совместно используемый (Sh)
Атрибут Только исполнимый (X)
Атрибут Только чтение (Ro)
Атрибут Транзакционный (T)
Атрибуты
Аутентификация
База данных Каталога
База данных Каталога NetWare
База данных управляющей информации
Безопасность
Безопасность регистрации
Опекуны
Права
Наследование
Действующие права
Библиотека оптических дисков
Бит изменения
Блок
Блокировка записей
Большой межсетевой пакет
Вариант Btrieve для сервера
Буфер
Буфер приема пакетов
Вектор расстояния
Версия DOS
Взаимодействие
Вилка данных
Вилка ресурсов
Виртуальный загружаемый модуль
Дочерние программы VLM
Программы мультиплексоры VLM
Владелец
Внешний номер сети IPX
Внутренний номер сети
Внутренний номер сети IPX
Возможность подключения
Восстановимые файлы
Восстановление
Время ожидания
Вторичный сервер
Вторичный сервер времени
Второстепенный ресурс
Выгрузка
Выделение подблоков
Главная реплика
Главный адаптер шины
Главный почтмейстер
Глобальная сеть
Двухпроцессорная обработка
Демон
Дерево Каталога
Динамическая конфигурация
Диск
Диск по умолчанию
Дисковод с автоматической сменой дисков
Длина символа
Длинный тип машины
Добавленный процесс (Value-added process)
Дочерний VLM
Драйвер
Драйвер диска
Драйвер ЛС
Драйвер порта
Драйвер принтера
Драйвер устройства
Драйверы дисков
Драйверы NWPA
Дуплексирование
Дуплексирование дисков
Единственный эталонный сервер времени
Жесткий диск
Завершающая управляющая последовательность
Загружаемый модуль
Загружаемый модуль NetWare
Загрузка и выгрузка
Загрузочные файлы
Задание на печать
Запрос управления сервиса Каталога NetWare
Запросчик системы управления хранением данных
Защита данных
Защита информации о размещении данных на диске
Защита данных от дефектов поверхности носителя
Зеркальное отражение
Зеркальное отражение дисков
Зеркальное отражение сервера
Зоны
Идентификатор почтового ящика
Именованные каналы
Индекс Turbo FAT
Индексирование файлов
Интервал опроса очереди
Интерфейс малых компьютерных систем
Интерфейс устройств хранения данных SMS
Источник бесперебойного питания
Канал
Канал связи отраженных серверов
Каталог
Каталог LOGIN
Каталог MAIL
Каталог PUBLIC
Каталог SYSTEM
Квитирование установления связи
Кластер NetSync
Клиент
Клиент DOS
Клиент Macintosh
Клиент MS Windows
Клиент OS/2
Клиент UNIX
Клиент сервиса лицензирования NetWare
Кодовая страница
Кодовая страница - 2
Коммуникации
Коммуникационные протоколы
Протоколы рабочих станций
Протоколы сервера
Коммуникационный буфер
Коммуникационный протокол принтера
Конечный объект
Консоль
Консоль сервера
Контекст
Контекст эмуляции Bindery
Контроллер диска
Конфигурация (аппаратная)
Конфигурация (маршрутизатора)
Конфигурация (программного обеспечения)
Конфигурация (сервера)
Конфигурация Ethernet
Конфигурация задания на печать
Корневой каталог
Короткий тип машины
Кэш-буфер
Кэширование каталогов
Кэширование файлов
Кэш-память
Запись файлов в кэш
Лифтовый поиск
Личный каталог
Логическая память
Локальная сеть
Локальный диск
ЛС
Магистраль сети
Маршрутизатор
Маршрутизатор NetWare в сравнении с традиционным мостом
Локальный маршрутизатор в сравнении с удаленным
Маршрутизация от источника
Маска подсети
Международное использование NetWare 4
Поддерживаемые языки
Установка языка сервера
Установка языка файлов сообщений
Установка языка клавиатуры консоли
Межсетевой протокол
Разработка систем безопасности
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Что собой представляет политика информационной безопасности
Физическая безопасность
Правила безопасности Internet
Шифрование
Процесс пересмотра правил
Введение в японскую анимацию
далее
Справочник параметров командной строки
далее