Для защиты сети очень важно установить разрешения на доступ и систему идентификации пользователей. Другие вопросы защиты связаны с возможностью доступа не только к логическим, но и к физическим компонентам сетевого оборудования.
Полностью беспроводная сеть
Когда все узлы в сети обмениваются данными по радио, точка доступа действует как хаб, обеспечивающий центральный узел управления для сети, как показано на рис. 2.6. Иначе говоря, точка ...
Управление сетевым доступом к папкам
Открытие сетевого доступа к дискам и дисковым разделам является потенциально опасным для хранящихся на винчестере данных, поскольку пользователь локальной сети может случайно или намерено уничтожить, ...
Как работает хорошее сетевое приложение
В большинстве случаев хорошее автономное приложение
(stand-alone application) прекрасно работает и в качестве сетевого приложения,
поскольку и к тому, и к другому предъявляются в принципе одинаковые ...