На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Хранение приложений на сервере
Для работы с приложением, хранящимся на центральном
сервере, требуется установить файлы приложения на жесткий диск сервера и
сделать его доступным для всей сети.
Сетевые клиенты смогут запускать при ...
Модель OSI
До сих пор мы говорили о физических элементах сети.
Другой важный аспект заключается в методах передачи данных по этим элементам.
Методы подробно рассматриваются в последующих главах, где обсуждаютс ...
Системы дистанционного управления
Программное обеспечение дистанционного управления позволяет на расстоянии
"захватить" компьютер (автономный или сетевой) и управлять им с
помощью клавиатуры или мыши. Как показано на рис. ...