Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Кому нужен сканер безопасности





Сканер безопасности помогает устранять уязвимости, возникающие в компьютерной сети из-за несовершенства ПО. Чтобы понять, в каких случаях следует пользоваться сканером безопасности, надо определить, кто считается посторонним с точки зрения политики компании и какие соединения с пользователями предусмотрены. Ниже рассмотрены наиболее типичные варианты:

1. Сеть локальная, доступа в Интернет нет, протокол TCP/IP не используется. Все сотрудники компании не считаются посторонними - это, пожалуй, единственный случай, когда вы можете не беспокоиться об имеющихся в сети уязвимостях. Всем сотрудникам открыт полный доступ к имеющейся в сети информации, ни от кого не ожидается неблагонамеренных или некомпетентных действий в своей сети. Вывод: сканер безопасности не требуется.

2. Сеть локальная, имеется доступ в Интернет. Все сотрудники компании не считаются посторонними - это один из наиболее часто встречающихся вариантов. В этом случае (в зависимости от конфигурации сети) возможна атака на сеть через ваш Интернет-канал. Атакующим теоретически может быть любой пользователь Интернета. Вывод: сканер безопасности может быть нужен — требуется анализ конфигурации сети.

3. Некоторые сотрудники компании считаются посторонними (с точки зрения безопасности сети) - в этом случае не важно, какие выходы "во внешний мир" имеет ваша сеть. Если внутри сети используется протокол TCP/IP, то необходимо устранять уязвимости, чтобы заблокировать случайные ошибки или преднамеренные действия тех сотрудников, которые с точки зрения сети считаются посторонними (например, если имеются разграничения прав доступа к различной информации и т.д.). Вывод: сканер безопасности нужен.

4. У вас имеется Интернет-сервер того или иного типа, расположенный в вашей сети - в этом случае также требуется пристальное внимание к уязвимостям. Особенно, если сервер публичный (то есть со свободным доступом из внешнего мира). Если сервер внутренний (Интранет-система), то см. пункт 2. Вывод: сканер безопасности нужен.

5. У вас имеется Интернет-сервер, расположенный у провайдера (в его сети) - в этом случае безопасность сервера может обеспечиваться провайдером. Если у вас виртуальный хостинг (нет своего компьютера) — все зависит от технической службы провайдера. Если вы размещаете свой сервер, то следить за его уязвимостями придется самостоятельно, если провайдер не предложит соответствующее обслуживание (бывает редко). Безопасность вашей локальной сети в этом случае, как правило, не зависит от самого сервера и должна рассматриваться отдельно по одному из предыдущих пунктов. Вывод: сканер может быть нужен — требуется анализ архитектуры.

 

II. Порядок выполнения работы







Дата добавления: 2015-09-07; просмотров: 508. Нарушение авторских прав; Мы поможем в написании вашей работы!




Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Примеры решения типовых задач. Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2   Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2. Найдите константу диссоциации кислоты и значение рК. Решение. Подставим данные задачи в уравнение закона разбавления К = a2См/(1 –a) =...

Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок...

В теории государства и права выделяют два пути возникновения государства: восточный и западный Восточный путь возникновения государства представляет собой плавный переход, перерастание первобытного общества в государство...

Случайной величины Плотностью распределения вероятностей непрерывной случайной величины Х называют функцию f(x) – первую производную от функции распределения F(x): Понятие плотность распределения вероятностей случайной величины Х для дискретной величины неприменима...

Схема рефлекторной дуги условного слюноотделительного рефлекса При неоднократном сочетании действия предупреждающего сигнала и безусловного пищевого раздражителя формируются...

Уравнение волны. Уравнение плоской гармонической волны. Волновое уравнение. Уравнение сферической волны Уравнением упругой волны называют функцию , которая определяет смещение любой частицы среды с координатами относительно своего положения равновесия в произвольный момент времени t...

Studopedia.info - Студопедия - 2014-2025 год . (0.008 сек.) русская версия | украинская версия