Студопедия — Кому нужен сканер безопасности
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Кому нужен сканер безопасности






Сканер безопасности помогает устранять уязвимости, возникающие в компьютерной сети из-за несовершенства ПО. Чтобы понять, в каких случаях следует пользоваться сканером безопасности, надо определить, кто считается посторонним с точки зрения политики компании и какие соединения с пользователями предусмотрены. Ниже рассмотрены наиболее типичные варианты:

1. Сеть локальная, доступа в Интернет нет, протокол TCP/IP не используется. Все сотрудники компании не считаются посторонними - это, пожалуй, единственный случай, когда вы можете не беспокоиться об имеющихся в сети уязвимостях. Всем сотрудникам открыт полный доступ к имеющейся в сети информации, ни от кого не ожидается неблагонамеренных или некомпетентных действий в своей сети. Вывод: сканер безопасности не требуется.

2. Сеть локальная, имеется доступ в Интернет. Все сотрудники компании не считаются посторонними - это один из наиболее часто встречающихся вариантов. В этом случае (в зависимости от конфигурации сети) возможна атака на сеть через ваш Интернет-канал. Атакующим теоретически может быть любой пользователь Интернета. Вывод: сканер безопасности может быть нужен — требуется анализ конфигурации сети.

3. Некоторые сотрудники компании считаются посторонними (с точки зрения безопасности сети) - в этом случае не важно, какие выходы "во внешний мир" имеет ваша сеть. Если внутри сети используется протокол TCP/IP, то необходимо устранять уязвимости, чтобы заблокировать случайные ошибки или преднамеренные действия тех сотрудников, которые с точки зрения сети считаются посторонними (например, если имеются разграничения прав доступа к различной информации и т.д.). Вывод: сканер безопасности нужен.

4. У вас имеется Интернет-сервер того или иного типа, расположенный в вашей сети - в этом случае также требуется пристальное внимание к уязвимостям. Особенно, если сервер публичный (то есть со свободным доступом из внешнего мира). Если сервер внутренний (Интранет-система), то см. пункт 2. Вывод: сканер безопасности нужен.

5. У вас имеется Интернет-сервер, расположенный у провайдера (в его сети) - в этом случае безопасность сервера может обеспечиваться провайдером. Если у вас виртуальный хостинг (нет своего компьютера) — все зависит от технической службы провайдера. Если вы размещаете свой сервер, то следить за его уязвимостями придется самостоятельно, если провайдер не предложит соответствующее обслуживание (бывает редко). Безопасность вашей локальной сети в этом случае, как правило, не зависит от самого сервера и должна рассматриваться отдельно по одному из предыдущих пунктов. Вывод: сканер может быть нужен — требуется анализ архитектуры.

 

II. Порядок выполнения работы







Дата добавления: 2015-09-07; просмотров: 489. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Разновидности сальников для насосов и правильный уход за ними   Сальники, используемые в насосном оборудовании, служат для герметизации пространства образованного кожухом и рабочим валом, выходящим через корпус наружу...

Дренирование желчных протоков Показаниями к дренированию желчных протоков являются декомпрессия на фоне внутрипротоковой гипертензии, интраоперационная холангиография, контроль за динамикой восстановления пассажа желчи в 12-перстную кишку...

Деятельность сестер милосердия общин Красного Креста ярко проявилась в период Тритоны – интервалы, в которых содержится три тона. К тритонам относятся увеличенная кварта (ув.4) и уменьшенная квинта (ум.5). Их можно построить на ступенях натурального и гармонического мажора и минора.  ...

Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок...

В теории государства и права выделяют два пути возникновения государства: восточный и западный Восточный путь возникновения государства представляет собой плавный переход, перерастание первобытного общества в государство...

Закон Гука при растяжении и сжатии   Напряжения и деформации при растяжении и сжатии связаны между собой зависимостью, которая называется законом Гука, по имени установившего этот закон английского физика Роберта Гука в 1678 году...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия