Для защиты сети очень важно установить разрешения на доступ и систему идентификации пользователей. Другие вопросы защиты связаны с возможностью доступа не только к логическим, но и к физическим компонентам сетевого оборудования.
Защита от несанкционированного доступа
Хакеры, шмакеры.
Так, да не так.
Примечание:
С технической точки зрения хакер (hacker) - это пользователь, который
"общается" (hack) с компьютером, пытаясь лучше изучить систему. Вы
сами м ...
Системы дистанционного управления
Программное обеспечение дистанционного управления позволяет на расстоянии
"захватить" компьютер (автономный или сетевой) и управлять им с
помощью клавиатуры или мыши. Как показано на рис. ...
Логическая шинная топология
Ethernet — наиболее известный пример сети с логической шинной топологией —
является самым популярным типом локальной сети. Как вы вскоре увидите,
топология Ethernet — не то же само ...