Читаем Полное руководство по Microsoft Windows XP полностью

<p>22. Настройка безопасности</p>

Сетевая защита обычно является главной проблемой в работе сетевых администраторов. Даже маленькая сеть требует определенного планирования, и немало администраторов не в состоянии понять важность обеспечения того уровня безопасности, в котором они действительно нуждаются. Однако я видел и обратное, когда администраторы загружали пользователей многочисленными инструкциями и паролями. Эта удавка препятствует любому виду творческого управления ресурсами и часто мешает работе.

Трудно создать такую «пуленепробиваемую» сетевую установку, которая предложит уровень гибкости, удовлетворяющий большинство пользователей. Добавление гибкости обычно означает появление бреши в защите. Сетевой администратор должен достичь какого-то баланса в решении этой проблемы. Обеспечение необходимой безопасности порой кажется несложной задачей, но это не так, потому что часто приходится рассматривать несовместимые потребности.

Добавьте сюда упорство хакеров, которые могут разрушить любую систему защиты. Что же делать – оставить сеть открытой для любого, кто хочет войти в нее? Это тоже не решение. Истинная цель состоит в том, чтобы установить разумные защитные ограничения. После создания основной системы защиты необходимо уберечь ее от возможных атак злоумышленников. Иногда полезно попросить, чтобы один из знакомых хакеров проверил вашу систему на предмет утечек информации. Следует также изменить систему защиты и выполнить необходимые настройки, если вашей сети что-то угрожает.

...

Примечание

Хакером я называю индивидуума, который проникает в систему на неправомочном основании, то есть совершает незаконное действие применительно к системе. С другой стороны, термин «хакер» относится к лицу, исполняющему низкоуровневые системные действия, например проверку системной защиты. Хакеры также разрабатывают низкоуровневое программное обеспечение типа драйверов устройств и выполняют другие задачи, которые облегчают жизнь пользователям.

Более важной задачей, чем физическая безопасность и защита с применением пароля, являются взаимоотношения с людьми. Недавно я пришел в офис клиента, чтобы выполнить сетевую установку. Он разрешил мне использовать для работы стол одного из его служащих. Прямо передо мной лежал блокнот с записями, в числе которых были не только пароль служащего, но также и пароль его начальника, имена пользователей. Из-за этой халатности любой мог прийти в офис и получить доступ к сети. Иногда хакеры просто звонят в офис фирмы и просят служащего назвать свое имя и пароль.

Этот эпизод напомнил мне о важности человеческого фактора в любом плане защиты. Чтобы осуществить хорошую систему защиты, необходимо рассмотреть следующие уровни:

• защита на физическом уровне. Размещайте файловый сервер в закрытой комнате. Хакер способен сломать защиту большинства сетей, если имеет доступ к работающему файловому серверу. Если вы запираете файловый сервер, ему потребуется ключ;

• защита на программном уровне. Использование паролей и других форм программной защиты – следующая линия обороны. Удостоверьтесь, что соблюдены все меры безопасности по правам доступа. Windows XP содержит все функции по обеспечению прав доступа, и вам остается только задавать их;

• защита на корпоративном уровне. Вы не можете защищать сеть в одиночку. Чем крупнее сеть, тем больше вы нуждаетесь в помощи пользователей. Если вы рассчитываете, что пользователь будет сотрудничать с вами, поговорите с ним. Стратегия защиты на корпоративном уровне распространяется и на руководителей. Если вы не встречаетесь с руководителями и не обсуждаете с ними проблемы безопасности, они не смогут оказать вам помощь. Вы также должны убедиться, что руководство знает, какие виды угроз безопасности существуют для вашей сети. Эти меры снизят вероятность появления разного рода неожиданностей;

• обучение. Сотрудники не знают, как использовать средства по защите сети, которые обеспечивает Windows XP. Можно обратиться к средствам защиты на физическом уровне, но пользователь применяет программную составляющую ПО. Необученный сотрудник вряд ли сможет корректно настроить параметры безопасности: скорее всего, он даже не будет знать, что они существуют. Кроме того, неподготовленный человек часто сопротивляется установке средств защиты, потому что не понимает их назначения;

Перейти на страницу:

Похожие книги

Основы программирования в Linux
Основы программирования в Linux

В четвертом издании популярного руководства даны основы программирования в операционной системе Linux. Рассмотрены: использование библиотек C/C++ и стан­дартных средств разработки, организация системных вызовов, файловый ввод/вывод, взаимодействие процессов, программирование средствами командной оболочки, создание графических пользовательских интерфейсов с помощью инструментальных средств GTK+ или Qt, применение сокетов и др. Описана компиляция программ, их компоновка c библиотеками и работа с терминальным вводом/выводом. Даны приемы написания приложений в средах GNOME® и KDE®, хранения данных с использованием СУБД MySQL® и отладки программ. Книга хорошо структурирована, что делает обучение легким и быстрым. Для начинающих Linux-программистов

Нейл Мэтью , Ричард Стоунс , Татьяна Коротяева

ОС и Сети / Программирование / Книги по IT
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT