• Проникновение вирусов. Для защиты от вирусов поставьте антивирусный сканер в сети. Защитите все серверы, клиенты и точки входа в сеть.Отсутствие подключения к Интернету не гарантирует отзаражения вирусами. Вирусы могут распространяться через дискетыили общие файлы в локальной сети.• Установка неавторизованного ПО. В сетях с высоким уровнем безопасности централизованное администрирование сети позволяетконтролировать установку ПО. Включив пользователей в локальные группы, можно разрешить им запись на локальный диск только в совместно используемые области диска и в каталог персонального профиля. Эта стратегия требует установки шаблонов безопасности Dfltwk.inf или Basicwk.inf для конфигурации безопасностиWindows 2000 по умолчанию.• Раскрытие IP-адресов внутренней сети. Исходящий в Интернет трафик может раскрыть схему адресации внутренней сети. Службатрансляции сетевых адресов (network address translation, NAT) набрандмауэре будет заменять все адреса источников в исходящихсообщениях на один адрес, заданный на сервере NAT (рис. 15-4).• Попытки пользователей обойти процедуры безопасности. Сотрудники могут попытаться обойти механизмы безопасности, ограничивающие их доступ в Интернет. Один из типичных приемов — применение модема для обращения к TSP напрямую в обход брандмауэра (рис. 15-5).Адресисточника131.107.2.3ПортсточникаTCP 6654Адресназначения131.107.254.3ПортназначенияTCP 80ДанныеHTTP-GETРис. 15-4. Применение NAT для маскировки IP-адреса и портаисточникаРис. 15-5. Использование модема для обхода брандмауэраРис. 15-5. Использование модема для обхода брандмауэра
Опубликовал vovan666
March 27 2013 10:57:13 ·
0 Комментариев ·
3057 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.