Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программа Сетевой академии Cisco CCNA 3 и 4 (Вс....docx
Скачиваний:
270
Добавлен:
21.07.2019
Размер:
32.57 Mб
Скачать

Требования к электрическому питанию

Оборудование сети должно быть защищено от сбоев в сети питания. Простейшим способом защитить сеть и компьютеры является выделение для них отдельных ли­ний электропитания. Это позволяет решить некоторые проблемы связанные с элек­тропитанием, но, к сожалению, не все. Ниже перечислены другие устройства, кото­рые можно использовать для управления питанием.

  • Изолирующий трансформатор — позволяет подавлять броски напряжения в сети и высокочастотные шумы.

  • Стабилизаторы напряжения —позволяют поддерживать постоянное выходное напряжение несмотря на изменения входного напряжения за большой про­межуток времени. Стабилизаторы решают такие проблемы как пониженное напряжение в электросети и броски напряжения.

  • Формирователь электролинии — выполняет функции стабилизатора со встро­енным изолирующим трансформатором.

  • Источник бесперебойного питания (UPS) — заряжает аккумулятор, который, в свою очередь, подает при необходимости питание на компьютер. Это устройство позволяет компьютеру работать даже при отсутствии напряжения в электросети. Следует отметить, что используются два типа источников UPS: Online и Standby. Недорогие устройства UPS принадлежат к типу Standby, который поддерживает питание только в случае падения напряжения до 80-90 В. Более дорогие источ­ники типа Online являются настоящими ИБП (UPS), которые обеспечивают пи­тание компьютера и стабилизацию выходного напряжения (line conditioning) при любых условиях.

Электромагнитные наводки и радиопомехи

Другим источником проблем с сетевыми коммуникациями может стать само обо­рудование. Компоненты компьютера, такие как источники питания и мониторы, так же как и источники флуоресцентного излучения, большие электромоторы и электри­ческая проводка, могут вызывать электромагнитные наводки и стать источником ра­диопомех, которые могут повлиять на другое оборудование и недостаточно защищен­ные экранированием кабели. Из-за этого могут не работать компоненты устройства, хотя проблемы будут вызваны другими устройствами. Такие проблемы с трудом под­даются диагностике и обычно обнаружить их удается только с помощью специального программного и аппаратного обеспечения.

Компьютерные вирусы

Все рассмотренные выше факторы, которые могут повлиять на производительность сети, касались физического аспекта работы сети. Другим фактором, который может повлиять на работу сети, является программное обеспечение, в частности, тот его тип, единственной целью которого является нарушение нормальной работы сети. В после­дующих разделах рассматриваются различные типы программ, которые "заражают" полезные приложения и в целом называются компьютерными вирусами.

"Червем" (worm) называется программа, которая распространяется на многие компь­ютеры, обычно путем копирования самой себя в памяти каждого компьютера. Червь мо жет дублировать самого себя в одном компьютере столь часто, что это приводит которые фактической неработоспособности компьютера. Записываясь в различных "сегментах", червь незаметно внедряется в рабочую станцию или во всю сетевую систему для "развле­чения" или с сознательной целью повреждения или уничтожения информации. Термин "червь" пришел из научно-фантастической литературы и впоследствии в основном заме­нен термином "вирус99 (virus). Вирусом называется программа, которая "заражает" ком­пьютерные файлы (обычно другие исполняемые программы) вставляя в них копии са­мого себя. Обычно это делается таким образом, что эти копии выполняются когда файл загружается в память, что позволяет им "заражать" другие файлы и т.д. Вирусы часто об­ладают побочными разрушающими свойствами. В последнее время такие вирусы часто рассылаются по сети Internet в виде приложений к электронным письмам (e-mail).

"Троянским конем99 (Trojan horse) называется разрушающая программа, которая выглядит как игра, утилита или приложение. При запуске троянский конь выполня­ет какие-либо побочные действия с компьютерной системой, имитируя вместе с тем полезные действия.

"Тайным входом" называется "дыра" в системе безопасности, сознательно ос­тавленная разработчиком или другими лицами. Некоторые операционные системы поставляются со встроенными привилегированными учетными записями, предна­значенными для обслуживающего технического персонала или программистов про­изводителя, осуществляющих поддержку сети. Поэтому рекомендуется удалять не­используемые учетные записи. Тайный вход не является вирусом (или троянским конем), но он является потенциальной угрозой безопасности сети.

Приведенные ниже рекомендации помогут предотвратить заражение сети или ее компьютеров вирусами.

  • Следует проявлять осторожность при использовании программного обеспечения неизвестного происхождения. Во многих случаях нелегально распространяемое программное обеспечение является основным источником вирусов. Это связано с тем, что отсутствует система для проверки программного обеспечения.

  • Следует быть внимательным при использовании компьютеров другими лицами со своими дисками. Вирусом может быть заражен файл любого типа, не обяза­тельно программный файл. Вирусом могут быть заражены и файлы данных.

  • На всех компьютерах следует использовать антивирусные программы. Такие программы продаются или предоставляются многими компаниями.

Имеется много других способов обнаружения вирусов и предотвращения их про­никновения в систему, которые не могут быть рассмотрены в настоящем изложении. Интересующиеся этими вопросами могут найти многочисленные статьи и отчеты по этим темам в сети Internet.