А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
290<br />
Q межсетевых экранах;<br />
О почтовых серверах;<br />
Q файловых серверах;<br />
Q настольных системах.<br />
Эти многочисленные фильтры теоретически позволяют отсечь больше вирусов,<br />
поскольку часто разные продукты способны выявлять различные виды вредоносного<br />
программного обеспечения. Несмотря на рост затрат в случае применения различных<br />
сканеров (как правило, на разных уровнях системы защиты), преимущества перевешивают<br />
недостатки.<br />
<strong>М</strong>ногие преступления в сфере информационных технологий стали возможны благодаря<br />
тому, что хакеры находят бреши в программном обеспечении, которые позволяют<br />
легко обойти сетевую защиту Это происходит почти с каждой известной программой.<br />
<strong>В</strong> девяти случаях из десяти они используют в своих интересах старые, давно<br />
известные недоработки в программах, для которых уже существуют «заплаты», которые<br />
не успели или не побеспокоились применить.<br />
Теоретически установка «заплаты» не так уж сложна, хотя на практике не все так<br />
просто даже для опытных администраторов, которые стараются быть в курсе самых<br />
последних разработок. Самое главное — не нужно опаздывать с установкой «заплат»<br />
в своей системе. При этом одна из трудностей заключается в том, что в информационных<br />
системах устанавливается все больше и больше новых программных продуктов.<br />
Количество же брешей, выявляемых еженедельно, увеличилось более чем в два раза<br />
за период с 1999 года по 2000 год. Хакеры могут использовать эти недоделки, чтобы<br />
проникнуть в компьютерные сети и вывести их из строя. <strong>В</strong> результате поставщики<br />
программного обеспечения вынуждены регулярно создавать «заплаты» на эти уязвимые<br />
места.<br />
<strong>В</strong> руках сетевого администратора анализатор протоколов — весьма полезный инструмент,<br />
помогающий находить и устранять неисправности, избавляться от узких мест,<br />
снижающих пропускную способность сети, и обнаруживать проникновение в нее компьютерных<br />
взломщиков. Для тех, кто желает дать отпор компьютерным взломщикам,<br />
использующим анализаторы протоколов для организации атак на компьютерные системы,<br />
подключенные к сети, можно посоветовать следующее:<br />
Q обзаведитесь сетевым адаптером, который принципиально не может функционировать<br />
в беспорядочном режиме;<br />
Q приобретите современный сетевой интеллектуальный коммутатор;<br />
О! не допускайте несанкционированной установки анализаторов протоколов на компьютеры<br />
сети;<br />
О шифруйте весь трафик сети.<br />
Сетевые адаптеры, которые принципиально не могут функционировать в беспорядочном<br />
режиме, на самом деле существуют. Одни адаптеры не поддерживают беспорядочный<br />
режим на аппаратном уровне (их меньшинство), а остальные просто снабжаются<br />
драйвером, не допускающим работу в беспорядочном режиме, хотя этот режим<br />
и реализован в них аппаратно. Чтобы отыскать адаптер, не поддерживающий беспорядочный<br />
режим, достаточно связаться со службой технической поддержки любой компании,<br />
торгующей анализаторами протоколов, и выяснить, с какими адаптерами их<br />
программные пакеты не работают.