27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

290<br />

Q межсетевых экранах;<br />

О почтовых серверах;<br />

Q файловых серверах;<br />

Q настольных системах.<br />

Эти многочисленные фильтры теоретически позволяют отсечь больше вирусов,<br />

поскольку часто разные продукты способны выявлять различные виды вредоносного<br />

программного обеспечения. Несмотря на рост затрат в случае применения различных<br />

сканеров (как правило, на разных уровнях системы защиты), преимущества перевешивают<br />

недостатки.<br />

<strong>М</strong>ногие преступления в сфере информационных технологий стали возможны благодаря<br />

тому, что хакеры находят бреши в программном обеспечении, которые позволяют<br />

легко обойти сетевую защиту Это происходит почти с каждой известной программой.<br />

<strong>В</strong> девяти случаях из десяти они используют в своих интересах старые, давно<br />

известные недоработки в программах, для которых уже существуют «заплаты», которые<br />

не успели или не побеспокоились применить.<br />

Теоретически установка «заплаты» не так уж сложна, хотя на практике не все так<br />

просто даже для опытных администраторов, которые стараются быть в курсе самых<br />

последних разработок. Самое главное — не нужно опаздывать с установкой «заплат»<br />

в своей системе. При этом одна из трудностей заключается в том, что в информационных<br />

системах устанавливается все больше и больше новых программных продуктов.<br />

Количество же брешей, выявляемых еженедельно, увеличилось более чем в два раза<br />

за период с 1999 года по 2000 год. Хакеры могут использовать эти недоделки, чтобы<br />

проникнуть в компьютерные сети и вывести их из строя. <strong>В</strong> результате поставщики<br />

программного обеспечения вынуждены регулярно создавать «заплаты» на эти уязвимые<br />

места.<br />

<strong>В</strong> руках сетевого администратора анализатор протоколов — весьма полезный инструмент,<br />

помогающий находить и устранять неисправности, избавляться от узких мест,<br />

снижающих пропускную способность сети, и обнаруживать проникновение в нее компьютерных<br />

взломщиков. Для тех, кто желает дать отпор компьютерным взломщикам,<br />

использующим анализаторы протоколов для организации атак на компьютерные системы,<br />

подключенные к сети, можно посоветовать следующее:<br />

Q обзаведитесь сетевым адаптером, который принципиально не может функционировать<br />

в беспорядочном режиме;<br />

Q приобретите современный сетевой интеллектуальный коммутатор;<br />

О! не допускайте несанкционированной установки анализаторов протоколов на компьютеры<br />

сети;<br />

О шифруйте весь трафик сети.<br />

Сетевые адаптеры, которые принципиально не могут функционировать в беспорядочном<br />

режиме, на самом деле существуют. Одни адаптеры не поддерживают беспорядочный<br />

режим на аппаратном уровне (их меньшинство), а остальные просто снабжаются<br />

драйвером, не допускающим работу в беспорядочном режиме, хотя этот режим<br />

и реализован в них аппаратно. Чтобы отыскать адаптер, не поддерживающий беспорядочный<br />

режим, достаточно связаться со службой технической поддержки любой компании,<br />

торгующей анализаторами протоколов, и выяснить, с какими адаптерами их<br />

программные пакеты не работают.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!