- •Введение
- •1. Сети передачи данных
- •Средства и методы организации вычислительных сетей
- •Сетевые стандарты
- •1.3. Функции, принципы действия, алгоритм работы сетевого оборудования
- •Контрольные вопросы
- •2. Поддержка работы пользователей
- •2.1. Управление сетевыми учетными записями
- •Управление учетными записями пользователей
- •Создание учетных записей пользователей
- •Часы входа
- •Настройка прав пользователей
- •Управление учетными записями групп
- •Глобальные группы и локальные группы
- •Доверительные отношения
- •Изменение пользователей и групп
- •2.2. Управление сетевой производительностью Характеристики сетевой производительности
- •Чтение и запись данных
- •Команды в очереди
- •Количество коллизий в секунду
- •Ошибки защиты
- •Серверные сеансы
- •Мониторинг сетевой производительности
- •Общесистемное управление
- •Жесткий диск
- •Использование памяти
- •Сохранение сетевой истории
- •Контрольные вопросы
- •3. Протоколы Интернета
- •3.1. Протокол ip как основа построения глобальных сетей
- •Структура адреса
- •Статическая маршрутизация
- •Динамическая конфигурация ip-протокола
- •3.3. Proxy-серверы
- •3.4. Броузеры
- •3.5. Передача данных по ftp
- •3.6. Использование Telnet
- •Контрольные вопросы
- •4. Средства представления данных в Интернет Серверы, клиенты и ресурсы
- •Электронная почта (e-mail)
- •Url для электронной почты
- •Телеконференции Usenet
- •Url для телеконференций
- •Контрольные вопросы
- •5. Сетевые имена и безопасность
- •5.1. Схемы сетевого наименования
- •Учетные записи
- •Имена компьютеров
- •Компьютерные имена NetBios
- •Файлы lmhosts и hosts
- •Ресурсы
- •Планирование сетевой защиты
- •Выяснение требований
- •Установка стратегии защиты
- •Физическая и логическая защита
- •Серверы
- •Маршрутизаторы
- •5.2. Модели безопасности
- •Защита на уровне ресурсов
- •Управление учетными записями
- •5.3. Дополнительные соглашения по безопасности
- •Бездисковые рабочие станции
- •Шифрование
- •Защита от вирусов
- •5.4. Восстановление после сбоев
- •Резервное копирование на ленту
- •Оборудование резервного копирования
- •Расписание резервного копирования
- •Операторы резервного копирования
- •Устройство бесперебойного питания
- •Устойчивые к сбоям системы
- •Обеспечение запасных секторов
- •Контрольные вопросы
- •6. Протокол tcp/ip Модуль ip создает единую логическую сеть
- •Структура связей протокольных модулей
- •Кабель Ethernet
- •Терминология
- •Потоки данных
- •Работа с несколькими сетевыми интерфейсами
- •Прикладные процессы
- •Аналогия с разговором
- •Протокол arp
- •Порядок преобразования адресов
- •Запросы и ответы протокола arp
- •Продолжение преобразования адресов
- •Межсетевой протокол ip
- •Прямая маршрутизация
- •Косвенная маршрутизация
- •Правила маршрутизации в модуле ip
- •Выбор адреса
- •Подсети
- •Как назначать номера сетей и подсетей
- •Подробности прямой маршрутизации
- •Порядок прямой маршрутизации
- •Подробности косвенной маршрутизации
- •Порядок косвенной маршрутизации
- •Установка маршрутов
- •Фиксированные маршруты
- •Перенаправление маршрутов
- •Слежение за маршрутизацией
- •Протокол arp с представителем
- •Протокол udp
- •Контрольное суммирование
- •Протокол tcp
- •Протоколы прикладного уровня
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол snmp
- •Взаимозависимость протоколов семейства tcp/ip
- •Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Защита от вирусов
Хотя большинство вирусов представляет собой раздражающие программы, которые не наносят компьютеру серьезного вреда, некоторые вирусы могут вызвать потерю данных. Когда мы обсуждаем вирусы, мы фактически говорим о четырех типах компьютерных программ:
1. Вирусы (Viruses). Компьютерные программы, которые делают копии самих себя и «прицепляются» к исполнимому файлу (прикрепление к файлу данных бессмысленно, так как процессор не исполняет данные).
2. Самокопирующиеся программы (Worm programs). Они делают копии самих себя, но не прикрепляются к другим файлам.
3. Троянские кони (Trojan Horse viruses). Подобно сюжету оригинальной истории, они входят в компьютеры замаскированными под совершенно другие программы. Мы узнаем, чем они являются на деле, только при исполнении. Примером такого вируса является позорный Троянский конь AOL4FREE.EXE. Многие пользователи поверили, что это загружаемое обновление America Online. Фактически при исполнении он переходил в корневой каталог компьютера-хозяина и, используя команду DOS DELTREE, систематически удалял каждый файл с жесткого диска пользователя. Пользователи легко могли остановить его, нажав сочетание клавиш Ctrl+C, но многие этого не знали.
4. Макровирусы (Macro viruses). Это специальный поднабор семейства вирусов. Используя макроязыки, связанные со многими из мощных сегодняшних приложений, возможно создать вирус, заражающий файлы данных. Хоть сами по себе файлы данных никогда не обрабатываются процессором, макрокод, связанный с данными, обрабатывается. Вирус Concept является примером макровируса, который может распространяться через файл данных, вложенный в сообщение электронной почты.
Программы защиты от вирусов не могут предотвратить появление вирусов. Они могут только предотвратить активизацию вируса, исправить повреждения, нанесенные вирусом, и удалить вирусы из системы. Основой предотвращения активизации вирусов является многоэтапный план, который адресуется к следующим вопросам:
1. Что делать для предотвращения попадания вирусов в сеть. Ограничить загрузку программного обеспечения пользователями и создать жесткую стратегию, при которой все диски перед использованием проверяются на наличие вирусов.
2. Как проверять сеть на наличие любых вирусов. Регулярно использовать антивирусную программу, обнаруживающую и обезвреживающую вирусы, которые могут быть в сети.
3. Что делать, когда вирус обнаружен. Убедиться, что пользователи знают, что делать, если обнаружен вирус. Они должны сообщить сотрудникам информационного подразделения, очистить от вирусов свои жесткие диски и все другие гибкие диски и информировать своих партнеров, которые могли бы получить зараженный диск или сообщение электронной почты.
5.4. Восстановление после сбоев
Потеря данных может вызвать катастрофические последствия для организации. «Стратегии устранения сбоев» должна покрыть проблемы, вызванные огнем, удалением и повреждением данных, кражей или вандализмом, сбоями питания, выходом из строя компонента сервера и природными катаклизмами. На большинство событий можно ответить с помощью следующих трех общих приемов:
Резервное копирование на ленту (tape backup).
Устройства бесперебойного питания (Uninterruptible Power Supply, UPS).
Обеспечение устойчивости к сбоям.