На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Устранение циклических модернизаций
Еще один довод в пользу применения тонкой клиентной сети состоит в
возможности продления срока службы старых ПК. Порой кажется, что большая часть
программного обеспечения (коммерческих приложений) в ...
Как настроить общий доступ к электронной почте в сети WinGate
В составе программы WinGate начиная с версии 5 имеется встроенный почтовый сервер, который позволяет пользователям принимать и отправлять сообщения электронной почты на своих компьютерах, подключенных ...
Точки доступа
Большинство беспроводных сетевых интерфейсных адаптеров выполняют только одну функцию: они осуществляют обмен данными между компьютером и сетью. Точки доступа, напротив, обеспечивают ш ...