Локальная сеть

Книга в доступной форме рассказывает о создании, наладке и обслуживании простой сети.

А.А. Борисенко" Локальная сеть, Просто как дважды два", Эксмо, 2007 год,160 стр, ил., (5,30 мб .djvu)

Отрывок из книги:

Безопасность сети
Процесс защиты данных и оборудования от несанкционированного доступа широко известен под названием безопасность сети. Важность организации хорошей сетевой безопасности становится очевидной, если вдуматься в последствия, которые возникнут при несоблюдении мер предосторожности: данные могут быть случайно или специально удалены из системы, конкуренты могут почерпнуть массу интересной и важной информации, если получат к ней доступ, может ухудшиться или вообще стать невозможным использование ресурсов сети, если упадет её производительность.

Задача по принятию предупредительных мер, позволяющих избежать риска потери данных, возлагается на сетевого администратора. Однако при этом необходимо сохранять баланс между повышением уровня безопасности, простотой использования и работоспособностью сетевых систем. Меры безопасности и гибкость системы являются диаметрально противоположными понятиями. Ведь каждый шаг, предпринятый сетевым администратором для предотвращения несанкционированного доступа, требует от авторизованного пользователя выполнить дополнительное действие для доступа к данным. Важно проанализировать каждую систему в сети и в индивидуальном порядке установить соответствующие ограничивающие доступ меры безопасности. Угрозы безопасности.

Первое, что необходимо «делать для оценки уровня безопасности, это определить угрозы для вашей сети. Несмотря на то что термин «сетевая безопасность» обычно подразумевает защиту данных и системных ресурсов от проникновения извне, большинство брешей в безопасности создаются персоналом внутри организации. Компании тратят огромные деньги на защиту ценной информации от внешних атак, тогда как предотвращению доступа к той же информации внутреннего персонала уделяется недостаточно внимания.Несмотря на то что средства массовой информации пестрят красочными историями о случаях шпионажа через компьютерные системы, большинство случаев хищения информации происходят обычным путем.

Даже когда источник угрозы находится снаружи организации, инструментом обычно является ее работник. С точки зрения человека, жаждущего получить доступ к секретной информации, обычно гораздо легче найти работника фирмы, который пожелает помочь, чем пытаться взломать системы компании. Кроме того, такой способ гораздо сложнее отследить.Чаще всего хищение информации производится «обиженным» на организацию или увольняющимся служащим.

Когда сотрудник фирмы увольняется сам или его увольняют, необходимо немедленно принять меры по защите информации, к которой данный работник имел доступ. Необходимо удалить с компьютера его учетную запись. Если учетную запись удалить не представляется возможным, нужно изменить его права доступа, чтобы максимально уменьшить риск появления бреши в безопасности системы. Также необходимо сменить все пароли ко всем учетным записям с правами администратора, к которым имел доступ увольняющийся сотрудник. Многие бывшие работники компаний могут похвастаться тем, что у них имелся доступ к информации старых фирм еще в течение нескольких лет после увольнения, так как их учетные записи не были заблокированы.

Системные администраторы и администраторы баз данных представляют собой еще большую угрозу безопасности системы. Эти сотрудники по служебной необходимости имеют гораздо более высокий уровень доступа к данным, чем любой другой пользователь. По этой причине лучше, чтобы системным администрированием занималось как минимум два человека, а не один. Дело в том, что при наличии нескольких администраторов вероятность обнаружения запрещенного действия одного из них значительно увеличивается.Также лучше создать пользовательские учетные записи и предоставить им права администратора для ежедневного администрирования, чем использовать саму учетную запись администратора.

После этого пароль к учетной записи администратора необходимо запечатать (в конверт) и поместить в безопасное место (например, в сейф). Если все учетные записи с уровнем доступа администратора по каким-то причинам будут заблокированы, у вас останется учетная запись администратора, которую можно будет использовать для восстановления доступа к системе. Несмотря на то что основная угроза безопасности исходит изнутри организации, существует также большая вероятность угрозы извне. Хакеры, конкуренты и даже правительственные организации могут попытаться получить несанкционированный доступ к вашим компьютерным системам.

Кстати, угроза от хакеров часто сдорово преувеличена. Хакеры (или крекеры, как они любят себя называть) больше получают удовольствия от самого процесса и факта взлома системы, чем от нанесения какого-то ущерба после получения к ней доступа. К сожалению, сегодня все чаще возникают ситуации, когда хакеры нанимаются какой-то третьей стороной в качестве инструмента для получения доступа к системам.В связи с тем, что с каждым днем все больше ценной информации хранится в системах, подключенных к сетям, увеличивается и соблазн получения доступа к системе конкурента. Более всего, в областях индустрии, где царит жесткая конкуренция, существует целый подпольный рынок, где продается и покупается информация.

Содержание:
Введение 9
Структура книги 9
Соглашения, принятые в книге 10

Глава 1. Обзор компьютерных сетей 13
Типы сетей 13
Принцип передачи данных по локальной сети 16
Что нужно знать для создания компьютерной сети 16
Заключение 20

Глава 2. Разные сети для разных целей 21
Сетевые топологии 21
Базовые топологии 21
Одноранговые и серверные сети 26
Заключение 28

Глава 3. Сетевое аппаратное обеспечение 29
Сетевой адаптер 29
Концентрату 31
Нужен ли вам концентратор 33
Типы концентраторов 34
Коммутатор 35
Маршрутизатор 36
Мост 39
Заключение 40

Глава 4. Построение сетевой инфраструктуры 41
Ethernet 41
CSMA/CD .41
Token Ring 42
Fast Ethernet 42
FDDI 43
CDDI 44
Волоконно-оптический канал 44
ATM 45
Gigabit Ethernet 45
Заключение. 45

Глава 5. Сетевые протоколы 47
Модель OSI 47
Перемещение данных по эталонной модели 51
TCP/IP 52
TCP 58
UDP 58
IP 59
DNS 62
ARP 63
ICMP 63
IPX/SPX 63
IPX-адресация 64
Заключение 65

Глава б. Конфигурация одноранговых сетей 67
Логическое планирование сети 67
Аппаратное обеспечение .68
Расположение объектов сети 74
Настройка сетевых протоколов 76
Общее использование ресурсов 81
Заключение 84

Глава 7. Конфигурация серверных сетей 85
Описание серверной сети 85
Установка и первый запуск Windows Server 2003 86
Роль Windows Server 2003 87
Служба каталогов 89
Active Directory .89
Учетные записи пользователей 91
Создание пользовательских учетных записей 91
Создание учетных записей компьютеров 94
Создание групп 95
Управление доступом к ресурсам 96
Уровни доступа к папкам 98
Работа с принтерами 99
Заключение 101

Глава 8. Доступ к Интернет 103
Краткая история Интернет 103
Различные типы доступа к Интернет 104
Доступ с помощью телефонной линии 105
Доступ по выделенной линии 112
Подключение локальной сети к Интернет 115
Заключение 118

Глава 9. Создание Web-узла 119
Что такое Web-узел 119
Основы HTML 120
Ссылки 121
Заголовок HTML-страницы 123
Тело HTML-страницы 125
Создание простейшей Web-страницы 125
Создание заголовка 125
Работа с текстом 126
Добавление изображений 127
Создание внутренних, или относительных, ссылок 128
Создание внешних, или абсолютных, ссылок 129
Установка ссылки на адрес электронной почты 129
Просмотр страницы в обозревателе 130
Запуск нового узла 130
Заключение 131

Глава 10. Безопасность сети 33
Угрозы безопасности 133
Безопасность сетевых операционных систем 135
Брандмауэры 136
Меры безопаености при уделенном доступе 137
Вирусы и другие компьютерные паразиты 138
Заключение 140

Глава 11. Устранение проблем, возникающих при работе с сетью 41
Типы и решение сетевых проблем 141
PING 144
TRACE ROUTE 145
Заключение 147
Предметный указатель 148

Скачать