Сейчас 127 заметки.
Редактирование: Защита удаленного доступа
Материал из ЗАметки
Внимание! Вы не авторизовались на сайте. Ваш IP-адрес будет публично видимым, если вы будете вносить любые правки. Если вы войдёте или создадите учётную запись, правки вместо этого будут связаны с вашим именем пользователя, а также у вас появятся другие преимущества.
Правка может быть отменена. Пожалуйста, просмотрите сравнение версий, чтобы убедиться, что это именно те изменения, которые вас интересуют, и нажмите «Записать страницу», чтобы ваша отмена правки была сохранена.
Текущая версия | Ваш текст | ||
Строка 1: | Строка 1: | ||
− | Если сеть открыта для удаленного доступа по телефонным линиям, то ее защита усложняется. В самом деле, если к локальной сети возможен только локальный доступ, то достаточно поставить охрану у входа в здание и ограничить доступ к ресурсам сети различным пользователям. Кроме того, при отсутствии на рабочих станциях дисководов, приводов для чтения компакт дисков и доступа к глобальным сетям установка любой программы контролируема. Анализ журналов работы позволяет контролировать активность пользователей. Однако с удаленным доступом так просто не получится - все, что вы в состоянии узнать о пользователе, который “удаленно” вошел в систему - это используемая им учетная запись. Но она ничего не говорит о том, кто ее использовал фактически. Кроме того, головную боль вызывает и этот длинный, абсолютно ничем не защищенный кабель, который соединяет удаленного пользователя с сетью. Если учесть, что вы не в состоянии предотвратить прослушивание общедоступной телефонной линии или вклинивание в нее в любой точке на всем ее протяжении, то следует позаботиться о каком-либо методе защиты от перехвата злоумышленниками паролей и информации путем подслушивания телефонных сообщений | + | Если сеть открыта для удаленного доступа по телефонным линиям, то ее защита усложняется. В самом деле, если к локальной сети возможен только локальный доступ, то достаточно поставить охрану у входа в здание и ограничить доступ к ресурсам сети различным пользователям. Кроме того, при отсутствии на рабочих станциях дисководов, приводов для чтения компакт дисков и доступа к глобальным сетям установка любой программы контролируема. Анализ журналов работы позволяет контролировать активность пользователей. Однако с удаленным доступом так просто не получится- все, что вы в состоянии узнать о пользователе, который “удаленно” вошел в систему- это используемая им учетная запись. Но она ничего не говорит о том, кто ее использовал фактически. Кроме того, головную боль вызывает и этот длинный, абсолютно ничем не защищенный кабель, который соединяет удаленного пользователя с сетью. Если учесть, что вы не в состоянии предотвратить прослушивание общедоступной телефонной линии или вклинивание в нее в любой точке на всем ее протяжении, то следует позаботиться о каком-либо методе защиты от перехвата злоумышленниками паролей и информации путем подслушивания телефонных сообщений |