Выводы

Защита сетей — обширная тема, хотя в этой книге ей посвящена одна-единственная глава. Однако, прочитав эти страницы, вы прочувствуете ситуации, за которыми необходимо наблюдать, а также меры, которые необходимо предпринять для защиты сети. Кратко они сводятся к следующим.

● Прежде чем вводить в действие любой план защиты, определите, что именно жизненно опасно для вашей сети. Вы не сможете подготовиться ко всему, поэтому подготовьтесь к тому, что является наиболее вероятным.
● Составьте калькуляцию и оцените стоимость защиты и стоимость защищаемых данных.
● Используйте методы идентификации пользователей, чтобы разрешить доступ к сетевым ресурсам только зарегистрированным пользователям, а также закройте защитную информацию по учетным записям пользователей.
● Если вам необходима дополнительная защита, зашифруйте данные.
● Защитите вашу сеть от внешних атак, которые могут разрушить программы и данные.

Если вы сумеете сделать все это, и если вы везучий человек, можете пропустить последнюю главу. Если же вы — такой же человек, как и все мы, рекомендую прочитать и ее.

Упражнение 15

1. Каково назначение SID в сетях Windows NT?
2. Фирма Microsoft рекомендует использовать пароли длиной не менее ___ символов.
3. Что такое L0phtcrack и каковы его функции?
4. елит пользователей на группы, которым предоставляются права и разрешения на доступ к объектам. ____________ для назначения прав делит пользователей по организационным единицам (OU).
5. В какое число OU может входить пользователь, если применяется система NDS?
6. RSA — пример криптографической системы____________.
7. Ответьте, "да" или "нет". В PGP используется симметричное шифрование.
8. DES — пример криптографической системы____________.
9. Что такое CHAP и как он работает?
10. Что обеспечивает лучшую защиту: CHAP или РАР? Почему?
11. В каких случаях следует использовать сервер, поддерживающий протокол RADIUS?
12. Что такое привязки и почему они важны?
13. Внешняя атака, которая перегружает сервер настолько, что он не может обрабатывать обычные запросы, служит примером атаки_________.
14. Что делает IE4 при задании набора разрешений на выполнение приложений?
15. Ответьте, "да" или "нет". Вирусы воздействуют только на программное обеспечение.
16. Что из перечисленного ниже не защитит вас от бурного натиска (tempest attack)? Выберите все, что возможно.
A. Использование монитора с низким электромагнитным излучением.
B. Использование ПК класса А.
C. Установка фильтров EMI на телефонные и силовые кабели, D. Установка на сервере защиты от вирусов.
17. Какой тип вируса самый распространенный в настоящее время?
A. Загрузочные вирусы.
B. Черви.
C. Макровирусы.
D. BIOS-вирусы. 

Смотрите также

Настройка локальной сети в Microsoft Windows XP
Прежде чем приступить к настройке локальной сети, необходимо задать сетевое имя вашего компьютера для идентификации его в сети, а также указать название рабочей группы. Щелкните правой кнопкой мыши на ...

Пример развития сети здания управления и модернизации сети предприятия
Исходные данные: 3-х этажное здание управления имеет два крыла (левое и правое) длинною по 80 метров. В каждом крыле кабинеты расположены с двух сторон от центрального коридора. На каждом этаже лев ...

Конфигурирование беспроводной сети в Windows XP
  Инструменты конфигурирования беспроводной сети в Windows XP используются в качестве общего интерфейса, который может управлять сетевыми адаптерами многих марок. Некоторые производители адаптер ...