490575370

490575370



Ochrona systemów i sieci komputerowych

Ochrona hostów:

uniemożliwienie startowania systemu z nośników wymiennych,

ograniczenie stosowania nośników wymiennych (stacji dyskietek, nagrywarek),

ograniczenie wykorzystania przestrzeni lokalnych dysków twardych,

rejestracja prób dostępu do systemu i ich limitowanie (kontrola, kto i kiedy korzystał z systemu),

bezpieczne kasowanie poufnych danych,

uniemożliwienie usunięcia / wyłączenia zabezpieczeń, np. antywirusowych, konsekwentna polityka zarządzania hasłami użytkowników.

Ochrona sieci

•    dobór medium transmisyjnego i topologii sieci,

•    fizyczna ochrona pomieszczeń z urządzeniami sieciowymi i serwerami usług ,

•    zdefiniowanie listy stanowisk, z których dany użytkownik może uzyskać dostęp do systemu (adresy MAC lub IP),

•    usuwanie nieużywanych kont użytkowników.

Ochrona usług sieciowych:

•    usunięcie z systemu, dezaktywacja wszystkich usług zbędnych,

•    zastąpienie usług niezbędnych odpowiednikami o podwyższonym bezpieczeństwie Gęśli to możliwe i takie odpowiedniki są dostępne),

•    kontrola dostępu do pozostałych usług (np. poprzez zapory sieciowe firewall).

9



Wyszukiwarka

Podobne podstrony:
10 Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia •    Ochrona
Ochrona systemów i sieci komputerowych - łatanie systemów Exploit - programy służące do wyszukiwania
SYSTEMY I SIECI KOMPUTEROWE 73 —    Nie startować w pojedynkę. Każdy duży system
Podstawowy mechanizm ochrony danych w sieci komputerowej przed nieuprawnionym dostępem to O generowa
Podstawowy mechanizm ochrony danych w sieci komputerowej przed nieuprawnionym dostępem to O wykonywa
Lokalne i globalne sieci komputerowe Ochrona zasobów i komunikacja w lokalnych sieciach
Katedra Systemów Informatycznych i Sieci Komputerowych Kierownik katedry prof. dr hab. Jarosław
Podstawy budowy i działania sieci komputerowych Rysunek 28. Użycie komendy tracert w oknie systemu
definicja sieci komputerowej system wzajemnych powiązań stacji roboczych, urządzeń peryferyjnych i i
1Materiały pomocnicze do wykładu:Systemy Operacyjne i Sieci Komputerowe Spis treści: Schemat działan

więcej podobnych podstron