Сейчас 127 заметки.

Редактирование: Защита удаленного доступа

Материал из ЗАметки

Внимание! Вы не авторизовались на сайте. Ваш IP-адрес будет публично видимым, если вы будете вносить любые правки. Если вы войдёте или создадите учётную запись, правки вместо этого будут связаны с вашим именем пользователя, а также у вас появятся другие преимущества.

Правка может быть отменена. Пожалуйста, просмотрите сравнение версий, чтобы убедиться, что это именно те изменения, которые вас интересуют, и нажмите «Записать страницу», чтобы ваша отмена правки была сохранена.

Текущая версия Ваш текст
Строка 1: Строка 1:
Если сеть открыта для удаленного доступа по телефонным линиям, то ее защита усложняется. В самом деле, если к локальной сети возможен только локальный доступ, то достаточно поставить охрану у входа в здание и ограничить доступ к ресурсам сети различным пользователям. Кроме того, при отсутствии на рабочих станциях дисководов, приводов для чтения компакт дисков и доступа к глобальным сетям установка любой программы контролируема. Анализ журналов работы позволяет контролировать активность пользователей. Однако с удаленным доступом так просто не получится - все, что вы в состоянии узнать о пользователе, который “удаленно” вошел в систему - это используемая им учетная запись. Но она ничего не говорит о том, кто ее использовал фактически. Кроме того, головную боль вызывает и этот длинный, абсолютно ничем не защищенный кабель, который соединяет удаленного пользователя с сетью. Если учесть, что вы не в состоянии предотвратить прослушивание общедоступной телефонной линии или вклинивание в нее в любой точке на всем ее протяжении, то следует позаботиться о каком-либо методе защиты от перехвата злоумышленниками паролей и информации путем подслушивания телефонных сообщений
+
Если сеть открыта для удаленного доступа по телефонным линиям, то ее защита усложняется. В самом деле, если к локальной сети возможен только локальный доступ, то достаточно поставить охрану у входа в здание и ограничить доступ к ресурсам сети различным пользователям. Кроме того, при отсутствии на рабочих станциях дисководов, приводов для чтения компакт дисков и доступа к глобальным сетям установка любой программы контролируема. Анализ журналов работы позволяет контролировать активность пользователей. Однако с удаленным доступом так просто не получится- все, что вы в состоянии узнать о пользователе, который “удаленно” вошел в систему- это используемая им учетная запись. Но она ничего не говорит о том, кто ее использовал фактически. Кроме того, головную боль вызывает и этот длинный, абсолютно ничем не защищенный кабель, который соединяет удаленного пользователя с сетью. Если учесть, что вы не в состоянии предотвратить прослушивание общедоступной телефонной линии или вклинивание в нее в любой точке на всем ее протяжении, то следует позаботиться о каком-либо методе защиты от перехвата злоумышленниками паролей и информации путем подслушивания телефонных сообщений

Пожалуйста, учтите, что любой ваш вклад в проект «ЗАметки» может быть отредактирован или удалён другими участниками. Если вы не хотите, чтобы кто-либо изменял ваши тексты, не помещайте их сюда.
Вы также подтверждаете, что являетесь автором вносимых дополнений, или скопировали их из источника, допускающего свободное распространение и изменение своего содержимого (см. ЗАметки:Авторские права). НЕ РАЗМЕЩАЙТЕ БЕЗ РАЗРЕШЕНИЯ ОХРАНЯЕМЫЕ АВТОРСКИМ ПРАВОМ МАТЕРИАЛЫ!