Защита от несанкционированного доступа
Статьи / Локальные сети / Глава 15. Защита сетей / Защита от несанкционированного доступа

Хакеры, шмакеры.
Так, да не так.

Примечание:
С технической точки зрения хакер (hacker) - это пользователь, который "общается" (hack) с компьютером, пытаясь лучше изучить систему. Вы сами можете попробовать сделать это.
Кракером (cracker) называют пользователя, который прорывается в защищенную систему с целью кражи или искажения данных. В прессе эти термины часто путают, однако это отнюдь не одно и то же.

Легенды о взломах баз данных Пентагона и разрушении Web-узла газеты New York Times — это часть их реальных "подвигов". Поэтому сети следует, безусловно, защищать от внешнего влияния. Однако вам, вероятно, гораздо реже придется сталкиваться с вредом, нанесенным скучающими или праздными злоумышленниками, проникающими в сеть, чем с каким-либо сообразительным пареньком, который сидит в подвале за компьютером, оснащенным модемом. Как правило, реальную угрозу защите сети представляют не пользователи, а лазейки в системе защиты. Заткните лазейки — и вы избавитесь от 99% нарушителей.
Итак, настало время подумать о методах допуска в сеть только зарегистрированных пользователей, ограничения их возможностей, а также отслеживания их входов в систему. Ну, а если вы — параноик, можно даже присматривать за тем, чем они там занимаются. 

Смотрите также

Как подсоединить принтер к сети
Итак, у вас есть принтер и сеть. Как же подсоединить их друг к другу? Это можно сделать тремя способами. ● Подключить принтер к уже имеющемуся обычному компьютеру. ● Присоединить принтер ...

Обеспечение секретности хранимых данных
Входная идентификация — это только часть процесса защиты. Действительно, вам совершенно незачем позволять любому вошедшему пользователю просматривать какой угодно сетевой файл. Следовательно, ...

Глава 3. Сетевые протоколы и интерфейсы прикладных программ
Чтобы передать по локальной сети (LAN) данные из пункта А в пункт к, необходимо не только оборудование (гл. 1), организованное в одну из конфигураций (гл. 2), но и сетевое программное обеспечение, к ...