Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Метод вказ до СР для ПР 2012.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
313.86 Кб
Скачать

Текст №21

Широко распространено ошибочное мнение, что, независимо от используемого типа технологии брандмауэров, они могут решить все проблемы обеспечения зашиты сети. Брандмауэры представляют собой лишь первую линию защиты, и соответствующие средства обеспечения безопасности применяются и за брандмауэром.

Одной из наиболее быстро развивающихся областей сетевой обработки данных является технология удаленного доступа. Доступ к централизованным сетевым ресурсам с удаленного терминала. Как правило, такая связь устанавливается через обычные телефонные сети. К сожалению, подключение к сети с удаленного компьютера через общественную телефонную систему представляет большую угрозу сетевой безопасности.

Для уменьшения этой угрозы необходимо предпринять некоторые меры предосторожности. Следует использовать протокол, обеспечивающий кодирование идентификаторов пользователей и паролей. Это значит, что из протокола двухточечной связи (РРР) и межсетевого протокола для последовательного канала (SLIP) следует выбрать первый.

Текст №22

Для обеспечения системной безопасности не рекомендуется хранить пароли в локальных файлах (парольного кэша) компьютеров, хотя использование такого средства позволяет уменьшить время доступа к сети.

Еще одним средством повышения уровня безопасности является использование метода обратного вызова, о котором уже говорилось выше. В сетях с обратным вызовом пользователи вызывают сервер и просят его перезвонить на рабочую станцию для установки сеанса удаленного доступа. Сервер в этом случае необходимо сконфигурировать таким образом, чтобы он всегда предлагал пользователям ввести номер обратного вызова и выполнял этот обратный вызов.

Для пользователей, подключающихся всегда с одного и того же места, необходимо настроить сервер таким образом, чтобы обратный вызов осуществлялся по уже записанному телефонному номеру. Перемещающимся пользователям для обратного вызова придется вводить свое местоположение и номер телефонного аппарата, через который осуществляется доступ к системе.

Текст №23

Вирусы и другие программы аналогичного действия представляют собой огромную угрозу продуктивности работы ЛВС любого размера. Например, существуют программы, не относящиеся напрямую к разряду компьютерных вирусов, действие которых уничтожает данные или мешает правильному функционированию компьютерной системы и ЛВС. В отличие от них имеют место компьютерные вирусы, которые, как правило, разделяют на три основных типа.

Boot sector viruses (вирусы загрузочного сектора) самостоятельно прикрепляются к системному коду зараженной системы. Являющиеся самым первым представителем вирусов, эти программы всегда переносятся в память системы, довольно просто определяются и удаляются из системы.

File infeсtors (файловые вирусы) привязываются к исполняемым файлам. По этой причине они влияют на производительность системы, только если зараженный файл находится в памяти. Это значительно усложняет определение и удаление этих вирусов по сравнению с первым типом.

Третий тип вирусов составляют macro viruses (макровирусы). В отличие от всех других типов, которые переносятся через зараженные программы, макровирусы размещаются в документах. Хотя способ воздействия отличается от первых двух видов, результатом работы макровируса является разрушение данных или документов. В некотором отношении макровирусы представляют гораздо большую угрозу, поскольку они поражают файлы данных, а не запускаемые файлы. В то время как последние легко заменить посредством повторной инсталляции зараженного программного обеспечения, документы не могут быть заменены ничем, кроме как копиями с резервного устройства.

В связи с расширением Internet появляются и другие угрозы заражения вирусом. В последнее время в браузеры включаются новые технологии, созданные для расширения возможностей приложений. Эти технологии обеспечивают автоматические средства для запуска выполняемых на рабочей станции программ, часто называемых апплетами. В случае необходимости, эти программы загружаются на рабочие станции и автоматически запускаются во время соединения. Поскольку эти технологии продолжают развиваться, часто возникает необходимость убедиться в том, что их возможности не используются с целью разрушения.