Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Основные меры безопасности при работе в сети




довольно просты. Их можно сформулировать в виде следующего набора правил:

□ отключайте компьютер, когда вы им не поль­
зуетесь. Как любят говорить эксперты по
компьютерной безопасности, «самым защи­
щенным является выключенный компьютер,
хранящийся в банковском сейфе»;

□ своевременно обновляйте операционную систе­
му. В любой ОС периодически обнаруживаются
так называемые «уязвимости», снижающие
защищенность вашего компьютера. Наличие
уязвимостей нужно внимательно отслеживать
(в том числе читая «компьютерную» прессу
или информацию в Интернете), чтобы вовремя
предпринимать меры для их устранения.

Для ОС Windows корпорацией Microsoft создан специ­альный веб-узел Windows Update, обратившись к которому (например, с помощью программы WUPDMGR.EXE или команды Windows Update в меню Пуск), нетрудно просмотреть и скачать список обновлений, рекомендуемых для вашего компьютера;


126 Глава 9



□ используйте ограниченный набор хорошо про­
веренных приложений, не устанавливайте
сами и не разрешайте другим устанавливать
на ваш компьютер программы, взятые из не­
проверенных источников (особенно из Интер­
нета). Если приложение больше не нужно,
удалите его;

□ без необходимости не предоставляйте ресурсы
своего компьютера в общий доступ. Если же
это все-таки потребовалось, обязательно на­
стройте минимально необходимый уровень
доступа к ресурсу только для зарегистриро­
ванных учетных записей;

□ установите (или включите) на компьютере
персональный межсетевой экран (брандмауэр).
Если речь идет о корпоративных сетях, уста­
новите брандмауэры как на маршрутизато­
рах, соединяющих вашу локальную сеть с
Интернетом, так и на всех компьютерах
сети;

□ обязательно установите на компьютер специа­
лизированное антивирусное и «антишпион­
ское» программное обеспечение. Настройте
его на автоматическое получение обновлений
как минимум один раз в неделю (лучше —
ежедневно или даже несколько раз в день);

□ даже если вы единственный владелец
компьютера, для обычной работы применяй­
те пользовательскую учетную запись: в этом
случае повреждение системы, например, при
заражении вирусом, будет неизмеримо мень­
ше, чем если бы вы работали с правами адми­
нистратора. Для всех учетных записей,
особенно административных, установите и за­
помните сложные пароли.

Сложным считается пароль, содержащий случай­ную комбинацию букв, цифр и специальных симво­лов, например jxglrg$N. Разумеется, пароль не


Налаживаем работу в сети



должен совпадать с именем вашей учетной записи. В операционных системах Windows сложный па­роль можно сгенерировать автоматически, исполь­зуя команду NET USER С КЛЮЧОМ /RANDOM, например:

NET USER Имя_Пользователя /RANDOM Пароль в виде случайной последовательности символов нелегко запомнить, поэтому часто исполь­зуют следующую технику — пароль набирается в английской раскладке русскими буквами. Напри­мер, слово «Пароль» тогда будет выглядеть как «Gfhjkm». Однако этот способ следует применять с осторожностью — взломщики давно имеют целые словари подобным образом преобразованных слов, так что желательно вставлять в такие пароли специ­альные символы и цифры.

Пароли для доступа в различные системы дол­жны быть разными. Недопустимо использовать один и тот же пароль для администрирования ваше­го компьютера и для входа, например, на игровой веб-сайт;


«Фишинг» («рыбная ловля») — так называется распростра­ненный сегодня вид мошенни­чества в Интернете. Злоумыш­ленники создают сайты, внеш­не похожие на сайты Интернет-магазинов, банков и пр., а за­тем «заманивают» на них по­сетителей (например, с по­мощью рекламных банне-ров) и предлагают «подтвер­дить свои персональные дан­ные». Иногда злоумышленни­ки с той же целью рассылают электронные письма якобы от имени администрации почто­вого сервера с просьбой «под­твердить пароль доступа к поч­товому ящику».


 

□ при работе с электронной почтой никогда сра­
зу не открывайте вложения, особенно полу­
ченные от неизвестных отправителей.
Сохраните вложение на диск, проверьте его
антивирусной программой и только затем от­
кройте. Если есть такая возможность, вклю­
чите в вашей почтовой программе защиту от
потенциально опасного содержимого и отклю­
чите поддержку HTML;

□ при работе с веб-сайтами соблюдайте меры ра­
зумной предосторожности: старайтесь избе­
гать регистрации, не передавайте никому
персональные сведения о себе и внимательно
работайте с Интернет-магазинами и другими
службами, где применяются онлайновые спо­
собы оплаты с помощью кредитных карт или
систем типа WebMoney, Яндекс-Деньги и т. д.



Глава 9


 


При резервном копировании полезно использовать утили­ты для создания «образов» жесткого диска (такие, как Norton Ghost). Резервную ко­пию можно снять с «системно­го» жесткого диска после пра­вильной установки на него всех требуемых программ и антивирусной проверки и хра­нить ее на другом жестком ди­ске (сетевом или съемном), чтобы в случае повреждения системы быстро восстановить ее работоспособность.


При проведении оплаты убедитесь, что соеди­нение защищено шифрованием с помощью технологии Secure Sockets Layer (SSL) — в этом случае адресная строка обязательно дол­жна начинаться с «https://»;

□ перечисленные выше меры лишь повышают
общую защищенность системы и данных, но
не дают никакой гарантии от их повреждения
или даже полной потери. Поэтому обязатель­
но следует создавать резервные копии систе­
мы и данных на съемном жестком диске или
на DVD-RW — это позволит вам легко восста­
новить их в случае утери. При этом одну ко­
пию имеет смысл хранить вне дома,
например, в сейфе;

□ исключительно важную роль играет обучение
всех пользователей основам безопасной рабо­
ты в сетях — как в домашних, так и в корпо­
ративных, — ведь нарушение правил одним
пользователем ставит под угрозу всю систему
защиты.

Итак, для работы в сети нужны сетевые операци­онные системы, которые принято делить на кли­ентские и серверные. Клиентские ОС отличаются небольшим набором служб, но включают в себя спектр сетевых приложений. Серверные системы бывают различных типов и предназначены для об­служивания тех или иных запросов сетевых кли­ентов.

Для организации работы в сетях Microsoft при­меняются две модели: рабочие группы, используе­мые при небольшом числе компьютеров, и домены, позволяющие легко объединять большое число поль­зователей, рабочих станций и серверов.

Все сетевые ОС и хранящиеся на компьютерах данные должны быть надежно защищены, причем желательно, чтобы применяемая система безопас­ности была многоуровневой.


Налаживаем работу в сети_______________________________ 129



Вопросы и задания

1. Для чего нужны сетевые операционные систе­
мы? Чем они отличаются от «несетевых»? Какие
возможны типы сетевых операционных систем?

2. Чем различаются клиентские и серверные сете­
вые операционные системы?

3. Какие сетевые сервисы и службы предоставля­
ются в Windows 2000 и ХР?

4. Какие возможны виды серверов? Каково их на­
значение? Чем они различаются?

5. В чем заключается проблема безопасности при
работе в сети? Чем она вызвана?

6. Каковы принципы организации работы пользо­
вателей в защищенных ОС?

7. В чем заключается авторизация (идентифика­
ция) пользователей? Как она реализуется?

8. Какие возможны виды учетных записей? Какая
информация входит в учетную запись? Какие
права доступа могут обеспечиваться для пользо­
вателя учетной записи в ОС Windows?

9. Что такое рабочая группа? Что такое домен?

В чем заключается их основное различие?

10. Каковы основные угрозы при работе в сети?
Каковы, по вашему мнению, основные причины
(мотивы), побуждающие злоумышленников осу­
ществлять подобные действия?

11. Каковы основные правила (меры) безопасности
при работе в сети?

12. Какие дополнительные меры безопасности, по ва­
шему мнению, необходимы при работе в сети
(в частности, в Интернете) несовершеннолетних?
Как вы организовали бы работу с Интернетом для
своего ребенка на своем домашнем компьютере?
в школьном компьютерном классе?

13. Для чего нужна сетевая операционная система?

14. Какие функции выполняют клиентские и серверные сетевые операционные системы?

15. Какие службы обеспечивают взаимодействие клиентских операционных систем в сетях Microsoft?

16. Какие существуют типы серверов?

17. Как строится система безопасности в современных сетевых ОС?

18. Какие меры защиты рекомендуется соблюдать при работе в сети?

19. В операционной системе Windows XP дополни­тельно предоставляется Планировщик пакетов QoS (Quality of Service) — служба, позволяющая резерви­ровать некоторую часть общей полосы пропускания сетевого подключения, а затем выделять ее для та­ких приложений, где задержки недопустимы (на­пример, при передаче по сети видеоизображения и речи при видеоконференцсвязи).

20. Количество компьютеров в одноранговой сети Win XP не пре­вышает 10

21. Серверы, обеспечивающие работу в сети TCP/IP:

· DHCP-серверы нужны для автоматического получения IP-адреса

· DNS-серверы выполняют функцию преобразования (разрешения) имен узлов в соответствующие им IP-адреса.

22. NetBIOS-имена — «собственные» имена компьютеров, содержащие не более 15 любых символов, кроме точек (например, SERVER1).

23. Брандмауэры (межсетевые экраны) используются при подключении к Интернету для защиты внутренней сети от проникновения или атаки злоумышленников на корпоративные серверы.

24. Прокси-серверы (серверы-посредники) выполняют функции контроля доступа пользователей в Интернет и кэширования часто запрашиваемых веб-страниц (что позволяет снизить расходы на пользование Интернетом).

25. Контроллеры домена обеспечивают в сетях Microsoft работу служб Активного каталога (Active Directory) и поддерживают базу данных всех зарегистрированных в домене пользователей, компьютеров, групп и ресурсов.

26. Принципы построения защищенных ОС:

· для входа в компьютер обязательно нужно указать имя и пароль учетной записи, зарегистрированной в системе.

· учетные записи различаются уровнем полномочий {привилегий, прав) — набором действий, которые обладатель данной учетной записи может выполнять в системе. Обычно учетные записи разделяют на административные, обладающие максимальными привилегиями, и пользовательские, набор полномочий для которых позволяет нормально работать в системе, но не разрешает выполнять какие-либо критичные с точки зрения безопасности данных операции, например форматировать разделы жесткого диска или менять настройки сети.

27. Рабочая группа — это логическая группировка компьютеров, объединенных общим именем для облегчения навигации в пределах сети. Принципиально важно, что каждый компьютер в рабочей группе равноправен

28. Домен — это логическая группировка компьютеров, объединенных общей базой данных пользователей и компьютеров, политикой безопасности и управления.

29. Основные угрозы при работе в сети:

· повреждение системы (уничтожение данных)

· взлом компьютера

· кража данных

30. Основные меры безопасности при работе в сети

31. «Фишинг» («рыбная ловля») — так называется распространенный сегодня вид мошенничества в Интернете. Злоумышленники создают сайты, внешне похожие на сайты Интернет-магазинов, банков и пр., а затем «заманивают» на них посетителей (например, с помощью рекламных банне-ров) и предлагают «подтвердить свои персональные данные».

32. Команда Пуск-Все программы-Microsoft Update позволяет скачать список обновлений, рекомендуемых для безопасности вашего компьютера

 

 





Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 1266 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Человек, которым вам суждено стать – это только тот человек, которым вы сами решите стать. © Ральф Уолдо Эмерсон
==> читать все изречения...

2307 - | 2155 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.