На первом этапе защиты сети следует определить, от чего именно ее следует защищать, а также оценить примерную стоимость такой защиты. Определившись с этим, можно приступить к решению более тонких вопросов, связанных с разрешениями для пользователей и групп или политикой назначения паролей (password policies).
Глава 3. Сетевые протоколы и интерфейсы прикладных программ
Чтобы передать по локальной сети (LAN) данные из пункта А в пункт к,
необходимо не только оборудование (гл. 1), организованное в одну из
конфигураций (гл. 2), но и сетевое программное обеспечение, к ...
Что вы найдете в книге?
Основной стимул при создании сети заключается в желании избавиться от забот,
связанных с дискетами. Разумеется, сети создаются не только для этого, но сама
идея сети подразумевает совместное исполь ...
Завершающие рекомендации
В сущности, планы восстановления после аварии —
самая важная часть сетевой документации. Иными словами, они должны
рассматриваться и тестироваться во взаимосвязи с остальной сетевой документац ...