А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
218<br />
Действительно, сетевые утилиты выполняют ряд функций, которые характерны для<br />
сканеров. Однако в отличие от них использование этих утилит вызывает меньше подозрений<br />
у системных администраторов. <strong>В</strong>ыполнение большинства сетевых утилит на<br />
удаленной хост-машине практически не оказывает никакого влияния на ее функционирование.<br />
Сканеры же зачастую ведут себя как слон в посудной лавке и оставляют<br />
следы, которые трудно не заметить. Кроме того, хороший сканер — явление довольно<br />
редкое, а сетевые утилиты всегда под рукой. К недостаткам сетевых утилит можно<br />
отнести то, что приходится выполнять вручную слишком большую работу, чтобы добиться<br />
того же результата, который при помощи сканера получается автоматически.<br />
<strong>М</strong>етоды и средства защиты информации от НСД<br />
Проблему безопасности компьютеров и компьютерных сетей надуманной назвать<br />
никак нельзя. Как показывает практика, чем больше и масштабнее сеть и чем более<br />
ценная информация доверяется подключенным к ней компьютерам, тем больше находится<br />
желающих нарушить ее нормальное функционирование ради материальной выгоды,<br />
просто по незнанию или из праздного любопытства. Эти атаки не знают государственных<br />
границ. <strong>В</strong> Internet — самой крупной компьютерной сети в мире -, впрочем<br />
как и в любой другой, идет постоянная виртуальная война, в ходе которой организованности<br />
системных администраторов противостоит изобретательность компьютерных<br />
взломщиков. <strong>А</strong>таки на компьютерные системы возникают подобно волнам цунами<br />
и сметают все защитные барьеры, очень часто оставляя после себя только впавшие<br />
в паралич компьютеры, зависшие серверы или опустошенные винчестеры.<br />
Стандартность архитектурных принципов построения, оборудования и программного<br />
обеспечения персональных компьютеров, высокая мобильность программного<br />
обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала<br />
к информации, находящейся в персональном компьютере.<br />
Особенности защиты персональных компьютеров обусловлены спецификой их использования.<br />
Как правило, компьютером пользуется ограниченное число пользователей.<br />
Компьютеры могут работать как в автономном режиме, так и в составе локальных<br />
сетей (сопряженными с другими компьютерами), подключаясь к удаленному<br />
компьютеру или локальной сети с помощью модема по линии связи.<br />
Если персональным компьютером пользуется группа пользователей, то может возникнуть<br />
необходимость в разграничении их доступа к информации, особенно если на<br />
нем обрабатывается конфиденциальная, а тем более секретная информация.<br />
Любая информация, которая функционирует в компьютерах и компьютерных сетях,<br />
содержит определенное смысловое содержание и прикреплена к конкретному<br />
носителю: файлу, полю базы данных, данные любого программного приложения. Очевидно,<br />
что носителем информации являются также каталог, жесткий диск персонального<br />
компьютера или сервера, на котором хранится файл, база данных и т. п. При<br />
передаче информации от одного объекта другому носителем информации на какоето<br />
время становится канал ее передачи. Также следует учитывать, что защиты требует<br />
не только сама информация, но и среда ее обработки, то есть программное обеспечение.