Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика. учебное пособие. Кисурин А.А., Беспаленко В.Д.doc
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
3.57 Mб
Скачать

Файлы lmhosts и hosts

Файлы LMHOSTS и HOSTS обычно хранятся на клиентском компьютере. Эти файлы должны быть вручную созданы или изменены и помещены в соответствующий каталог (на­пример, WINDOWS па компьютере с Windows 95 или WINNT\SYSTEM32\DRIVERS\ETC на компьютере с Windows NT). Файл LMHOSTS обычно отвечает за разрешение имен NetBIOS в адреса IP. Файл HOSTS разрешает имена хостов и/или имена FDQN в адреса IP.

Ресурсы

Каждый ресурс идентифицируется по имени. Эти имена могут быть настолько бес­смысленными или конкретными, насколько пожелает лицо, предоставляющее ресурсы в об­щее пользование. «Принтер, присоединенный к порту LPT1» или «Высокоскоростной цветной принтер на втором этаже» — оба эти имени являются возможными именами для одного и того же ресурса. Оптимальным выбором является имя, которое позволяет пользователю легко понять, к какому объекту он получает доступ.

Планирование сетевой защиты

Планирование сети является необходимым условием ее правильного функ­ционирования. Планирование имеет еще большее значение в области безопасности. Необхо­димо создать стратегию и тактику защиты, основываясь на требованиях организации. Нужно убедиться, что схема сети удовлетворяет следующим требованиям:

  1. Соответствует потребностям компании.

  2. Устанавливает стратегии, соответствующие этим потребностям.

  3. Обеспечивает необходимое количество физической и логической безопасности.

Выяснение требований

Каждая организация имеет свои отличия от любой другой организации в мире. Она имеет уникальные персонал, стиль и идеологию управления. План обеспечения безопасности должен соответствовать стилю организации. Нужно решить, насколько тщательной и все­объемлющей должна быть защита вашей сети. Систему необходимо сделать как можно более легкой в использовании, насколько это возможно без нарушения исходных целей в области безопасности. Угрозы защите сети включают:

1. Неумышленное повреждение.

2. Умышленное повреждение.

3. Неавторизованный доступ.

4. Электронное вмешательство.

5. Кража.

Стратегия защиты должна адресоваться к каждой из этих угроз в подробностях.

Установка стратегии защиты

Стратегия безопасности организации должна описывать, кто, что, когда, где и, воз­можно, почему внедряет защиту вашей организации.

Многие пользователи чувствуют, что правила безопасности являются препятствиями для выполнения ими работы, и пытаются обойти эти правила. Необходимо пересмотреть их, и, взвесив преимущества более легкого выполнения работы по сравнению с пользой от вве­дения дополнительной защиты, решить, стоит изменить стратегию или оставить все как есть. Пользователи могут случайно или неумышленно повредить данные или саму сеть. Правила должны позволить пользователям легко и эффективно выполнить их работу, не позволяя им вызвать какие-либо повреждения.

Физическая и логическая защита

Вне зависимости от того, насколько хороша электронная защита ваших данных, ниче­го хорошего не будет, если компьютеры можно вынести за пределы здания. Вы отвечаете за все аспекты безопасности вашей сети, включая ее физическую защиту.

В одноранговых сетях, использующих разделенные ресурсы, каждый пользователь отвечает за безопасность своего компьютера. Ваша стратегия может быть простой: пользова­тели должны каждый вечер выключать свои компьютеры и запирать двери кабинетов. Неко­торые пользователи могут предпочитать оставлять свои компьютеры включенными на ночь, чтобы получать файлы из своего дома — вы должны решить, позволяет ли такую ситуацию ваша стратегия защиты. Вы должны соблюдать баланс между потребностями пользователей и требованиями безопасности сети.

В сети с выделенным сервером каждому пользователю предоставлены конкретные права, основанные на его потребностях и роли в организации. Как и пользователи одноран­говой сети, пользователи сети с выделенным сервером должны взять на себя часть ответст­венности за обеспечение защиты их персональных рабочих станций.

Соседние файлы в предмете Информатика