27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

218<br />

Действительно, сетевые утилиты выполняют ряд функций, которые характерны для<br />

сканеров. Однако в отличие от них использование этих утилит вызывает меньше подозрений<br />

у системных администраторов. <strong>В</strong>ыполнение большинства сетевых утилит на<br />

удаленной хост-машине практически не оказывает никакого влияния на ее функционирование.<br />

Сканеры же зачастую ведут себя как слон в посудной лавке и оставляют<br />

следы, которые трудно не заметить. Кроме того, хороший сканер — явление довольно<br />

редкое, а сетевые утилиты всегда под рукой. К недостаткам сетевых утилит можно<br />

отнести то, что приходится выполнять вручную слишком большую работу, чтобы добиться<br />

того же результата, который при помощи сканера получается автоматически.<br />

<strong>М</strong>етоды и средства защиты информации от НСД<br />

Проблему безопасности компьютеров и компьютерных сетей надуманной назвать<br />

никак нельзя. Как показывает практика, чем больше и масштабнее сеть и чем более<br />

ценная информация доверяется подключенным к ней компьютерам, тем больше находится<br />

желающих нарушить ее нормальное функционирование ради материальной выгоды,<br />

просто по незнанию или из праздного любопытства. Эти атаки не знают государственных<br />

границ. <strong>В</strong> Internet — самой крупной компьютерной сети в мире -, впрочем<br />

как и в любой другой, идет постоянная виртуальная война, в ходе которой организованности<br />

системных администраторов противостоит изобретательность компьютерных<br />

взломщиков. <strong>А</strong>таки на компьютерные системы возникают подобно волнам цунами<br />

и сметают все защитные барьеры, очень часто оставляя после себя только впавшие<br />

в паралич компьютеры, зависшие серверы или опустошенные винчестеры.<br />

Стандартность архитектурных принципов построения, оборудования и программного<br />

обеспечения персональных компьютеров, высокая мобильность программного<br />

обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала<br />

к информации, находящейся в персональном компьютере.<br />

Особенности защиты персональных компьютеров обусловлены спецификой их использования.<br />

Как правило, компьютером пользуется ограниченное число пользователей.<br />

Компьютеры могут работать как в автономном режиме, так и в составе локальных<br />

сетей (сопряженными с другими компьютерами), подключаясь к удаленному<br />

компьютеру или локальной сети с помощью модема по линии связи.<br />

Если персональным компьютером пользуется группа пользователей, то может возникнуть<br />

необходимость в разграничении их доступа к информации, особенно если на<br />

нем обрабатывается конфиденциальная, а тем более секретная информация.<br />

Любая информация, которая функционирует в компьютерах и компьютерных сетях,<br />

содержит определенное смысловое содержание и прикреплена к конкретному<br />

носителю: файлу, полю базы данных, данные любого программного приложения. Очевидно,<br />

что носителем информации являются также каталог, жесткий диск персонального<br />

компьютера или сервера, на котором хранится файл, база данных и т. п. При<br />

передаче информации от одного объекта другому носителем информации на какоето<br />

время становится канал ее передачи. Также следует учитывать, что защиты требует<br />

не только сама информация, но и среда ее обработки, то есть программное обеспечение.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!