Сейчас 127 заметки.
Защита удаленного доступа: различия между версиями
(Новая страница: «Если сеть открыта для удаленного доступа по телефонным линиям, то ее защита усложняется....») |
|||
Строка 1: | Строка 1: | ||
− | Если сеть открыта для удаленного доступа по телефонным линиям, то ее защита усложняется. В самом деле, если к локальной сети возможен только локальный доступ, то достаточно поставить охрану у входа в здание и ограничить доступ к ресурсам сети различным пользователям. Кроме того, при отсутствии на рабочих станциях дисководов, приводов для чтения компакт дисков и доступа к глобальным сетям установка любой программы контролируема. Анализ журналов работы позволяет контролировать активность пользователей. Однако с удаленным доступом так просто не получится- все, что вы в состоянии узнать о пользователе, который “удаленно” вошел в систему- это используемая им учетная запись. Но она ничего не говорит о том, кто ее использовал фактически. Кроме того, головную боль вызывает и этот длинный, абсолютно ничем не защищенный кабель, который соединяет удаленного пользователя с сетью. Если учесть, что вы не в состоянии предотвратить прослушивание общедоступной телефонной линии или вклинивание в нее в любой точке на всем ее протяжении, то следует позаботиться о каком-либо методе защиты от перехвата злоумышленниками паролей и информации путем подслушивания телефонных сообщений | + | Если сеть открыта для удаленного доступа по телефонным линиям, то ее защита усложняется. В самом деле, если к локальной сети возможен только локальный доступ, то достаточно поставить охрану у входа в здание и ограничить доступ к ресурсам сети различным пользователям. Кроме того, при отсутствии на рабочих станциях дисководов, приводов для чтения компакт дисков и доступа к глобальным сетям установка любой программы контролируема. Анализ журналов работы позволяет контролировать активность пользователей. Однако с удаленным доступом так просто не получится - все, что вы в состоянии узнать о пользователе, который “удаленно” вошел в систему - это используемая им учетная запись. Но она ничего не говорит о том, кто ее использовал фактически. Кроме того, головную боль вызывает и этот длинный, абсолютно ничем не защищенный кабель, который соединяет удаленного пользователя с сетью. Если учесть, что вы не в состоянии предотвратить прослушивание общедоступной телефонной линии или вклинивание в нее в любой точке на всем ее протяжении, то следует позаботиться о каком-либо методе защиты от перехвата злоумышленниками паролей и информации путем подслушивания телефонных сообщений |
Текущая версия на 20:27, 15 мая 2012
Если сеть открыта для удаленного доступа по телефонным линиям, то ее защита усложняется. В самом деле, если к локальной сети возможен только локальный доступ, то достаточно поставить охрану у входа в здание и ограничить доступ к ресурсам сети различным пользователям. Кроме того, при отсутствии на рабочих станциях дисководов, приводов для чтения компакт дисков и доступа к глобальным сетям установка любой программы контролируема. Анализ журналов работы позволяет контролировать активность пользователей. Однако с удаленным доступом так просто не получится - все, что вы в состоянии узнать о пользователе, который “удаленно” вошел в систему - это используемая им учетная запись. Но она ничего не говорит о том, кто ее использовал фактически. Кроме того, головную боль вызывает и этот длинный, абсолютно ничем не защищенный кабель, который соединяет удаленного пользователя с сетью. Если учесть, что вы не в состоянии предотвратить прослушивание общедоступной телефонной линии или вклинивание в нее в любой точке на всем ее протяжении, то следует позаботиться о каком-либо методе защиты от перехвата злоумышленниками паролей и информации путем подслушивания телефонных сообщений