- •Введение
- •1. Сети передачи данных
- •Средства и методы организации вычислительных сетей
- •Сетевые стандарты
- •1.3. Функции, принципы действия, алгоритм работы сетевого оборудования
- •Контрольные вопросы
- •2. Поддержка работы пользователей
- •2.1. Управление сетевыми учетными записями
- •Управление учетными записями пользователей
- •Создание учетных записей пользователей
- •Часы входа
- •Настройка прав пользователей
- •Управление учетными записями групп
- •Глобальные группы и локальные группы
- •Доверительные отношения
- •Изменение пользователей и групп
- •2.2. Управление сетевой производительностью Характеристики сетевой производительности
- •Чтение и запись данных
- •Команды в очереди
- •Количество коллизий в секунду
- •Ошибки защиты
- •Серверные сеансы
- •Мониторинг сетевой производительности
- •Общесистемное управление
- •Жесткий диск
- •Использование памяти
- •Сохранение сетевой истории
- •Контрольные вопросы
- •3. Протоколы Интернета
- •3.1. Протокол ip как основа построения глобальных сетей
- •Структура адреса
- •Статическая маршрутизация
- •Динамическая конфигурация ip-протокола
- •3.3. Proxy-серверы
- •3.4. Броузеры
- •3.5. Передача данных по ftp
- •3.6. Использование Telnet
- •Контрольные вопросы
- •4. Средства представления данных в Интернет Серверы, клиенты и ресурсы
- •Электронная почта (e-mail)
- •Url для электронной почты
- •Телеконференции Usenet
- •Url для телеконференций
- •Контрольные вопросы
- •5. Сетевые имена и безопасность
- •5.1. Схемы сетевого наименования
- •Учетные записи
- •Имена компьютеров
- •Компьютерные имена NetBios
- •Файлы lmhosts и hosts
- •Ресурсы
- •Планирование сетевой защиты
- •Выяснение требований
- •Установка стратегии защиты
- •Физическая и логическая защита
- •Серверы
- •Маршрутизаторы
- •5.2. Модели безопасности
- •Защита на уровне ресурсов
- •Управление учетными записями
- •5.3. Дополнительные соглашения по безопасности
- •Бездисковые рабочие станции
- •Шифрование
- •Защита от вирусов
- •5.4. Восстановление после сбоев
- •Резервное копирование на ленту
- •Оборудование резервного копирования
- •Расписание резервного копирования
- •Операторы резервного копирования
- •Устройство бесперебойного питания
- •Устойчивые к сбоям системы
- •Обеспечение запасных секторов
- •Контрольные вопросы
- •6. Протокол tcp/ip Модуль ip создает единую логическую сеть
- •Структура связей протокольных модулей
- •Кабель Ethernet
- •Терминология
- •Потоки данных
- •Работа с несколькими сетевыми интерфейсами
- •Прикладные процессы
- •Аналогия с разговором
- •Протокол arp
- •Порядок преобразования адресов
- •Запросы и ответы протокола arp
- •Продолжение преобразования адресов
- •Межсетевой протокол ip
- •Прямая маршрутизация
- •Косвенная маршрутизация
- •Правила маршрутизации в модуле ip
- •Выбор адреса
- •Подсети
- •Как назначать номера сетей и подсетей
- •Подробности прямой маршрутизации
- •Порядок прямой маршрутизации
- •Подробности косвенной маршрутизации
- •Порядок косвенной маршрутизации
- •Установка маршрутов
- •Фиксированные маршруты
- •Перенаправление маршрутов
- •Слежение за маршрутизацией
- •Протокол arp с представителем
- •Протокол udp
- •Контрольное суммирование
- •Протокол tcp
- •Протоколы прикладного уровня
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол snmp
- •Взаимозависимость протоколов семейства tcp/ip
- •Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Файлы lmhosts и hosts
Файлы LMHOSTS и HOSTS обычно хранятся на клиентском компьютере. Эти файлы должны быть вручную созданы или изменены и помещены в соответствующий каталог (например, WINDOWS па компьютере с Windows 95 или WINNT\SYSTEM32\DRIVERS\ETC на компьютере с Windows NT). Файл LMHOSTS обычно отвечает за разрешение имен NetBIOS в адреса IP. Файл HOSTS разрешает имена хостов и/или имена FDQN в адреса IP.
Ресурсы
Каждый ресурс идентифицируется по имени. Эти имена могут быть настолько бессмысленными или конкретными, насколько пожелает лицо, предоставляющее ресурсы в общее пользование. «Принтер, присоединенный к порту LPT1» или «Высокоскоростной цветной принтер на втором этаже» — оба эти имени являются возможными именами для одного и того же ресурса. Оптимальным выбором является имя, которое позволяет пользователю легко понять, к какому объекту он получает доступ.
Планирование сетевой защиты
Планирование сети является необходимым условием ее правильного функционирования. Планирование имеет еще большее значение в области безопасности. Необходимо создать стратегию и тактику защиты, основываясь на требованиях организации. Нужно убедиться, что схема сети удовлетворяет следующим требованиям:
Соответствует потребностям компании.
Устанавливает стратегии, соответствующие этим потребностям.
Обеспечивает необходимое количество физической и логической безопасности.
Выяснение требований
Каждая организация имеет свои отличия от любой другой организации в мире. Она имеет уникальные персонал, стиль и идеологию управления. План обеспечения безопасности должен соответствовать стилю организации. Нужно решить, насколько тщательной и всеобъемлющей должна быть защита вашей сети. Систему необходимо сделать как можно более легкой в использовании, насколько это возможно без нарушения исходных целей в области безопасности. Угрозы защите сети включают:
1. Неумышленное повреждение.
2. Умышленное повреждение.
3. Неавторизованный доступ.
4. Электронное вмешательство.
5. Кража.
Стратегия защиты должна адресоваться к каждой из этих угроз в подробностях.
Установка стратегии защиты
Стратегия безопасности организации должна описывать, кто, что, когда, где и, возможно, почему внедряет защиту вашей организации.
Многие пользователи чувствуют, что правила безопасности являются препятствиями для выполнения ими работы, и пытаются обойти эти правила. Необходимо пересмотреть их, и, взвесив преимущества более легкого выполнения работы по сравнению с пользой от введения дополнительной защиты, решить, стоит изменить стратегию или оставить все как есть. Пользователи могут случайно или неумышленно повредить данные или саму сеть. Правила должны позволить пользователям легко и эффективно выполнить их работу, не позволяя им вызвать какие-либо повреждения.
Физическая и логическая защита
Вне зависимости от того, насколько хороша электронная защита ваших данных, ничего хорошего не будет, если компьютеры можно вынести за пределы здания. Вы отвечаете за все аспекты безопасности вашей сети, включая ее физическую защиту.
В одноранговых сетях, использующих разделенные ресурсы, каждый пользователь отвечает за безопасность своего компьютера. Ваша стратегия может быть простой: пользователи должны каждый вечер выключать свои компьютеры и запирать двери кабинетов. Некоторые пользователи могут предпочитать оставлять свои компьютеры включенными на ночь, чтобы получать файлы из своего дома — вы должны решить, позволяет ли такую ситуацию ваша стратегия защиты. Вы должны соблюдать баланс между потребностями пользователей и требованиями безопасности сети.
В сети с выделенным сервером каждому пользователю предоставлены конкретные права, основанные на его потребностях и роли в организации. Как и пользователи одноранговой сети, пользователи сети с выделенным сервером должны взять на себя часть ответственности за обеспечение защиты их персональных рабочих станций.