На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Удаление данных
Когда вы подвергаетесь DOS-атаке, то на первых порах бывает трудно
сориентироваться в обстановке. С одной стороны, сеть просто замедляет или
прекращает работу, и вы не в состоянии немедленно найти п ...
Динамическое ОЗУ с пакетной передачей данных
Чтобы пояснить методы повышения быстродействия ОЗУ, вернемся немного назад и
поговорим о том, как же, собственно, работает ОЗУ.
Одно из основных препятствий на пути ускорения работы ОЗУ (RAM) описано ...
Использование терминального сервера
Другой подход к проблеме централизованного хранения приложений в сети
состоит в их установке на сервере, работающем под управлением
многопользовательской операционной системы типа Unix, WinFrame фир ...