Автор работы: Пользователь скрыл имя, 17 Января 2013 в 14:50, лабораторная работа
Для настройки сетевого подключения в операционной системе Windows Vista в компьютере должна быть установлена сетевая карта, которая обеспечивает передачу данных. Помимо этого, необходимо, чтобы был установлен драйвер(*) сетевой карты. После того, как установка сетевой карты закончена, можно переходить к настройке подключения.
Ваш ПК — это сокровищница, полная драгоценной конфиденциальной информации. Лучший способ скрыть эти данные от постороннего взгляда — зашифровать их. Утилита BestCrypt позволяет легко и эффективно применять для этого один из нескольких мощных алгоритмов шифрования — включая Blowfish, Twofish и Rijndael — и создавать один или несколько зашифрованных томов; вы их открываете, вводя пароль в панели управления BestCrypt. Эта программа способна защищать также содержимое перезаписываемого оптического диска или любого другого накопителя, которому приписана буква диска и даже файл подкачки Windows. Цена — 60 долл., см. find.pcworld.com/47636.
Если вы хотите защитить каталог с файлами всего лишь от досужего любопытства, то применение полноценной программы шифрования — это, может быть, перебор. Утилита Folder Shield 2003 компании Baxbex работает как своего рода шапка-невидимка для каталогов. Вам надо всего лишь завести пароль, в программном окне утилиты Folder Shield активировать опцию Enable Protection (Задействовать защиту) — и помеченные вами каталоги исчезнут из виду. Мои старания найти скрытые таким образом каталоги с помощью Поиска Windows и различных программ восстановления удаленных файлов оказались тщетны. При попытке использовать для доступа к новосокрытым файлам приписанные им ранее клавиатурные комбинации появляется сообщение о том, что файлы были, вероятно, перемещены или удалены. Предупреждение: Folder Shield не остановит технически продвинутого охотника за чужими секретами, если он употребит загрузочный диск для запуска вашего ПК, работающего в среде какой-либо иной операционной системы: такая тактика не позволит Folder Shield выполнить свою задачу. Цена — 20 долл., см. find.pcworld.com/47637.
Утилита Beyond Compare поможет вам лучше справляться с файлами, болтающимися там и сям на вашем необъятном жестком диске. Эта программа, интерфейс которой несколько похож на Проводник Windows, позволяет одновременно показывать содержимое двух каталогов, разрешая сравнивать и синхронизировать локальные каталоги, равно как и каталоги, расположенные на удаленных сетевых серверах и FTP-сайтах. Вы можете даже завести протоколы наблюдения, где будут отображаться изменения, как только они произойдут, — это полезно, когда, например, хочется быть уверенным в том, что на каком-нибудь удаленном веб-сайте есть новые версии ваших веб-страниц. Цена — 30 долл., см. find.pcworld.com/47640.
Нельзя сказать, чтобы тот вид, в каком Windows выдает принципиально важные сведения, необходимые для устранения конфликтов и неисправностей оборудования или принятия решений о модернизации, был особенно удобен. Причем это касается самой различной информации — от типа и модели системной платы до точной скорости и конфигурации ОЗУ. Помочь вам здесь может PC Wizard 2005. Используя эту утилиту, мы всего за несколько минут выудили эзотерические подробности как о ноутбуке, так и об устаревшем настольном ПК Compaq Presario — от скорости шины до содержимого КМОП. Вы с легкостью докопаетесь до любой нужной информации, а набор эталонных тестов позволит быстро сравнить производительность вашего ПК с хранящимися в памяти утилиты профилями ряда систем. Цена: бесплатно, см. find.pcworld.com/47638.
Утилита Motherboard Monitor наблюдает за встроенными в большинство системных плат сенсорами и показывает температуру платы и процессора. С ее помощью можно следить за скоростью вращения различных вентиляторов охлаждения. При этом легко настроить формат показателей и отображения данных на экране по своему вкусу, а также заказать автоматическое предупреждение (в панели уведомлений Windows или через электронную почту) о том, что температура или иные характеристики вышли за указанные вами пределы. Утилита эта, однако, подходит не всем. Установка ее представляет собой довольно хитрую процедуру, да к тому же у нее обнаружились проблемы с совместимостью: она отказалась распознавать старый настольный ПК Compaq Presario и более новый ноутбук Sager. Мы полагаем, что Motherboard Monitor скорее всего пригодится любителям разгонять процессоры и жадным до скорости игрокам, которые доводят свои компьютеры до предела производительности. Цена: бесплатно, см. find.pcworld.com/47642.
Люди, занимающиеся устранением неисправностей ПК и попутно вносящие поправки в Реестр Windows — важнейшую базу данных в самом сердце операционной системы, полагаются при этом на Редактор реестра. Правда, они скрипят зубами от разочарования, сталкиваясь внутри этого редактора с бесконечно долгим текстовым поиском, а также имея дело с его косным интерфейсом. Утилита RegWorks способна вновь воспламенить угасшие чувства к Реестру. За обманчиво простым интерфейсом этой утилиты обнаруживаются бесценная функция отмены предыдущего действия, гораздо лучший, чем у Редактора реестра, поисковый механизм, инструмент для сравнения ключей, а также функция Favorites (Избранное) для быстрого возврата к тем ключам и значениям параметров, к которым приходится часто обращаться. Все это очень удобно для поиска и устранения неисправностей. Но наиболее полезным в этой утилите может оказаться раздел Tweaks (Подстройка) — настоящий кладезь всяких приемов для автоматизации задач настройки системы. Цена — 15 долл., см. find.pcworld.com/47644.
Программа PowerStrip позволяет заглянуть в самое нутро графической подсистемы, для того чтобы разгонять графический процессор, оптимизировать память и осуществлять тонкую (с точностью до одной десятой герца) настройку частоты обновления изображения. Мощные инструменты настройки цвета и гамма-коррекции обеспечивают контроль за дисплеем — вы даже можете использовать клавиатурные комбинации для резкого увеличения параметра гамма во время игры, чтобы увидеть внутренности темных комнат. Легко выбирать предустановленные профили или старательно подбирать собственные настройки. Использование PowerStrip, однако, сопряжено с некоторым риском. Подстегивание скорости процессора и памяти в нашей системе привело к негативным визуальным эффектам на экране и в конце концов к перезагрузке, хотя производительность при этом действительно слегка увеличилась. Если вы планируете подключать ПК к домашнему кинотеатру, то утилита PowerStrip просто великолепна для подстройки графического выхода компьютера к телевизору с большим экраном и подбора разрешения, частоты обновления и других характеристик. Цена — 30 долл., см. find.pcworld.com/47645.
Недорогой, но исчерпывающий пакет X-Setup Pro позволяет осуществлять более 1700 всяких подстроек аппаратуры, программ и ОС Windows. Для этой утилиты в системе нет заповедных уголков. Вы можете поменять имена значков «Мой компьютер» или «Сетевое окружение», связать кнопку «Путеводитель Media Guide» проигрывателя Windows Media с каким-либо другим, а не WindowsMedia.com, сайтом, или изменить настройки системы, чтобы защитить Windows от атак из Сети. X-Setup Pro собирает предназначенные для управления системой утилиты Windows (такие, как «Редактор реестра», «Диспетчер задач» и «Очистка диска») в пределах единого меню с целью помочь в поиске и устранении неисправностей. Количество всяких скрытых возможностей в X-Setup Pro может оказаться ошеломляющим, но эта программа предупреждает о таких изменениях настроек, которые могут доставить вам реальные неприятности. Цена — 8 долл., см. find.pcworld.com/47647.
Компания Microsoft последний раз брала на себя труд существенно изменить интерфейс Проводника Windows в то время, когда в самом разгаре был процесс О.Дж. Симпсона². Перенести Проводник в XXI в. можно с помощью Direct Folders, компактной утилиты, которая помогает с легкостью перескакивать к часто используемым или в каких-то иных отношениях важным папкам, применяя опции History (История) и Filter (Фильтр), выстроенные вдоль всех программных панелей Проводника. Каждое программное окно также получило значок сворачивания: щелкните на нем — и активное окно свернется в панель соответствующего приложения, после чего на Рабочем столе останется только узкая горизонтальная полоска. Мы столкнулись с несколькими недостатками интерфейса в диалоговых окнах сохранения и открытия файлов, а функция сворачивания диалоговых окон отказалась работать с нашими приложениями Office 2003, однако такие мелкие недочеты не перевешивают приятного удобства этой маленькой утилиты. Цена — 20 долл., см. find.pcworld.com/47648.
Утилита Folder View помогает быстро попадать в любой каталог, как бы глубоко он ни был спрятан, добавляя для этого к Проводнику Windows ряд полезных ярлыков. Вместо того чтобы продираться сквозь унылые деревья каталогов, вы можете просто щелкнуть на значке и промчаться через предлагаемое вам «дежурное» меню, куда включены такие папки, как «Мои документы», или другие, к которым вы недавно обращались. Диалоговые окна Open (Открыть) и Save (Сохранить) устроены так, что папки, к которым вы обращались недавно, располагаются вдоль левого края окна, тогда как отдельный значок обеспечивает доступ к наиболее существенным местам дерева каталогов одним щелчком. Функция Toolbar (Панель инструментов), помещающая значки папок на место под панелью значков Проводника, может показаться корявой да к тому же занимающей полезное место. К счастью, эту функцию можно отключить. Утилита бесплатна, см. find.pcworld.com/47650.
Утилита VisualRoute 2005 отлично подходит для выяснения того, что же скрывается за медлительным сетевым соединением. Эта графическая программа отслеживания маршрутов построена на базе Java. Простая в использовании, она придает приятный облик скучному текстовому выводу старой DOS’овской утилиты TRACERT; последняя прослеживает сетевой путь между вашим ПК и тем веб-сайтом, до которого вы пытаетесь добраться. Запустите VisualRoute, введите электронный адрес (URL) в адресную строку — и вы узнаете время отклика для каждого из длинного списка серверов, участвующих в установлении соединения. Данная утилита может использовать также более изящный интерфейс, основанный на географической карте и отображающий сетевые узлы высшего уровня и магистральные сети. Было бы, конечно, лучше, если бы на карте мира не позабыли про Австралийский континент. Цена — 50 долл., см. find.pcworld.com/47652.
Для интернет-поколения буфер Windows — это ящик с хламом. Утилита ClipCache превращает последний в виртуальную библиотеку, где можно держать всякие часто используемые фрагменты наподобие вашей оцифрованной подписи или шаблонных концовок электронных писем. Щелкните на той или иной единице в компактном программном окне ClipCache и немедленно вставляйте ее в свои приложения или документы, используя стандартную функцию вставки Windows (<Ctrl+V>). Утилита также позволяет заводить тематические папки для перетаскивания скопированных объектов и файлов. Функция очистки текста удаляет абзацные отступы, специальные символы и знаки принудительного конца строки для превращения «лоскутного одеяла» электронного послания в чистый текст, который не стыдно вставить в документ. Цена — 20 долл., см. find.pcworld.com/47654.
Иногда самые простые вещи бывают и наиболее полезными. Подлинное благо для пользователей Microsoft Word и других текстовых приложений — утилита Insert Toggle Key: она предотвращает затирание существующего текста новым при случайном нажатии клавиши <Ins>. Запустите это приложение, и ваш ПК будет издавать звуковой сигнал всякий раз, когда вы нажмете опасную клавишу. Использование утилиты предполагает произвольный денежный взнос, см. find.pcworld.com/47655
Программы представленные в статье можно скачать здесь
Проблемы с совместимостью
В Windows XP, как и в Windows 2000, ядро NT накладывает свои ограничения, поэтому нельзя ожидать от неё абсолютно полной совместимости со старым программным обеспечением. Однако, по сравнению с Windows 2000, ситуация с совместимостью несколько улучшилась. Из наиболее заметных изменений можно отметить появившийся звук в старых DOS'овских играх, что было весьма сложно добиться в Windows 2000. Поддерживается эмуляция Sound Blaster 2 и General MIDI, так что теперь можно без беганий с бубном и сторонних утилит заставить работать со звуком такие старые хиты как Worms, Duke Nukem 3D, Warcraft 1 и 2, Dune 2. Кроме этого, в XP встроен режим совместимости со старыми ОС. Для того чтобы его задействовать, необходимо выбрать вкладку Compatibility в свойствах (properties) файла или ярлыка (shortcut) на файл. На этой вкладке можно указать: под видом какой ОС требуется запускать программу, надо ли менять разрешение или глубину цвета при этом (необходимо для многих старых программ). В отличии от acompat.exe из дистрибутива Windows 2000, Windows XP в режиме совместимости не просто рапортует программе, что она ? это не она (по типу утилиты setver из MS-DOS), но и эмулирует структуру реестра Windows, свойственную той или иной версии ОС. Если нет желания лазать по свойствам файлов и ярлыков самостоятельно, можно воспользоваться Program Compatibility Wizard (Start v Programs v Accessories). Впрочем, не стоит ожидать от этого механизма чуда, 100% совместимости добиться так и не удалось, поэтому не будет лишним сходить на сайт производителя Вашей программы и посмотреть, не появился ли там апдейт на неё, делающей её совместимой с XP.
Как выставить нормальные права доступа на томах NTFS
В Windows XP, в полном соответствии с новыми принципами построения интерфейса OC, Microsoft спрятал закладку "Security" на томах NTFS и сильно упростил закладку "Sharing", чтобы не смущать неопытных пользователей кучей непонятных для них значений и понятий. Для того чтобы вернуть всё, как было в Windows 2000, необходимо в Windows Explorer выбрать в меню "Tools" v "Folder Options". В открывшемся окне выбрать закладку "View" и в разделе "Advanced Settings" снять флажок "Use simple file sharing (Recommended)". Это не только приведёт закладку "Sharing" в нормальный вид (с возможностью выставить нормальные права доступа), но и вернёт закладку "Security". Этот рецепт работает только для Windows XP Pro. В Windows XP Home, чтобы назначить нормальные права доступа, придётся воспользоваться утилиткой для командной строки calcs.
Не работает передача данных через инфракрасный порт
Если в Windows XP передача данных через инфракрасный порт между двумя компьютерами не работает, то проблема может быть вызвана тем, что служба "Workstation" не запущена. По умолчанию эта служба запускается только на компьютерах с сетевой картой. Следует запустить службу "Workstation" и настроить её для автоматического запуска.
Windows XP резервирует для своих нужд 20% трафика, устраняем недорозумение
По умолчанию служба QoS (Quality of Service) в Windows XP резервирует для своих нужд 20% от пропускной способности канала (любого, хоть модем на 14400, хоть гигабитный Ethernet). Причём, даже если удалить службу QoS Packet Scheduler в свойствах соединения, этот канал не освобождается. Освободить канал, или просто настроить QoS, можно так. Запускаем апплет Group Policy (gpedit.msc). В Group Policy находим "Localcomputer policy" и нажимаем на "Administrative templates". Выбираем пункт "Network" v "QoS Packet Sheduler". Включаем "Limit reservable bandwidth". Теперь cнижаем "Bandwidth limit" с 20% до 0 или просто отключаем его. При желании здесь же можно настроить и другие параметры QoS. Для активации произведённых изменений остаётся только перезагрузиться.
Как отключить интерфейс настройки приложения "System Restore"
С помощью правки реестра в Windows XP можно отключить пользовательский интерфейс настройки приложения "System Restore", чтобы предотвратить изменение настройки этого приложения пользователем, а также отключение и включение этого свойства для системных и несистемных дисков. Для этого надо в разделе реестра HKEY_LOCAL_MACHINE \SOFTWARE \Policies \Microsoft \Windows NT создать подраздел "SystemRestore", а в нём dword-параметр "DisableConfig" со значением 1.
Автор: Олег Бойцев
Источник: © компьютерная газета
В рамках данной статьи мы
поговорим о безопасности локальной
сети. Особое внимание будет уделено
вопросам защиты технического уровня
и практическим рекомендациям по обеспечению безопасной LAN. Учитывая
всеобьемлемость темы, я постараюсь заострить
внимание читателя на следующих вопросах:
какие уязвимости используются чаще всего
и какие политики безопасности им можно
противопоставить.
Безопасная архитектура — это фундамент
Итак, помимо централизованной политики
безопасности, без которой de facto невозможно
построение безопасной сети в принципе,
особое внимание следует обратить на следующее:
1) Использование безопасных протоколов
обмена (не секрет, что такие текстовые
протоколы, как FTP и Telnet, представляют собой
явную угрозу) и туннелирование данных,
например, посредством SSH.
2) Шифрование критичных данных с использованием
надежных криптоалгоритмов.
3) Использование архитектуры, включающей
в себя наличие DMZ (демилитаризованной
зоны), обслуживаемой двумя файрволлами.
4) Использование IDS (Intrusion-Detection System), IPS
(Intrusion-Prevention System) и NAT.
5) Защита периферии посредством тонких
клиентов и двухфакторной системы аутентификации.
DMZ. Проектирование демилитаризованной
зоны
Не секрет, что системы, открытые для прямого
доступа извне, являются главными целями
злоумышленников. Для организаций, имеющих
дело с критичной и конфиденциальной информацией,
вопрос защиты периметра сети стоит особенно
остро. Политика безопасности внешних
систем (web-сервер, почтовый сервер и др.)
требуют самой тщательной проработки,
так как они подвержены нападению в первую
очередь. Задача заключается в том, чтобы
ограничить доступ этих систем к действительно
важным и секретным компьютерам, расположенным
внутри сети, что реализуется посредством
технологий, описанных мною ниже.
DMZ — сокращение от demilitarized zone (демилитаризованная
зона) — подразумевает собой фрагмент
сети, не являющийся полностью доверенным.
Смысл создания DMZ заключается в том, чтобы
оградить внутреннюю систему (в данном
случае это наша защищенная LAN) от доступа,
который осуществляется из Интернета.
DMZ создается посредством реализации полузащищенной
сетевой зоны, что достигается путем применения
межсетевых экранов или маршрутизаторов
со строгими фильтрами. Затем посредством
элементов управления сетью определяется
политика, какому трафику разрешается
проникновение в DMZ, а какому трафику разрешено
выходить за пределы DMZ. Очевидно, что все
системы, доступные из внешней среды, должны
быть размещены в демилитаризованной
зоне. Следует учитывать и то, что, если
система доступна через интерактивный
сеанс (такой, как telnet или SSH), то открывается
возможность проведения атак против других
систем, находящихся в DMZ. В качестве модели
рассмотрим следующую. Одна из возможных
архитектур безопасной LAN c использованием
демилитаризованной зоны изображена на
рис. 1:
В данном случае наша сеть включает в себя
два межсетевых экрана, отделяющих DMZ от
внешней и внутренней сети. Внешняя сеть
оказывается между маршрутизатором провайдера
и первым межсетевым экраном, в то время
как демилитаризованная зона размещается
между межсетевыми экранами №1 и №2. В
настройках межсетевого экрана №1 предусмотрено
разрешение прохождения всего трафика
DMZ, а также всего внутреннего трафика
(за некоторым исключением). Межсетевой
экран №2 сконфигурирован более жестко
с учетом того, что разрешен только исходящий
интернет-трафик. Подобная конфигурация
значительно повышает общий уровень безопасности
LAN. Нельзя не согласиться с тем, что использование
и обслуживание пары межсетевых экранов
повышает стоимость архитектуры и требует
дополнительных усилий по управлению
и настройке, но… оно того стоит.
IDS
IDS — система обнаружения вторжений. В
идеальном случае такая система лишь выдаст
сигнал тревоги при попытке проникновения.
Обнаружение вторжений помогает при превентивной
идентификации активных угроз посредством
оповещений и предупреждений о том, что
злоумышленник осуществляет сбор информации,
необходимой для проведения атаки. Разновидностью
IDS является IPS, возможности которой выходят
за рамки простого обнаружения вторжений
и дополняются возможностью превентивного
противодействия. В настоящее время можно
выделить, по крайней мере, два основных
типа IDS:
. узловые (HIDS);
. и сетевые (NIDS).
Как правило, система HIDS размещается в
узлах системы, отслеживая любую подозрительную
активность, которую можно классифицировать
как признаки атак на данный узел. HIDS представляют
собой систему датчиков, загружаемых на
различные серверы организации и управляемых
центральным диспетчером. Сенсор HIDS позволяет
определить, была ли атака успешной, если
атака имела место на той же платформе,
на которой установлен датчик. Следует
заметить, что система HIDS, как правило,
стоит дороже, чем сетевая система, что
объясняется тем, что каждый сервер должен
иметь лицензию на датчик (датчики дешевле
для одного сервера, однако общая стоимость
датчиков больше по сравнению со стоимостью
использования сетевых IDS). При использовании
системы HIDS следует обратить внимание
на то, что работа процесса датчика на
сервере может занимать до 15% общего процессорного
времени. При активно используемой системе
подобная трата системных ресурсов может
отрицательно сказаться на производительности,
и, таким образом, не исключено, что вам
придется приобретать более производительную
систему. NIDS представляет собой программный
комплекс, работающий на специально выделенной
системе. Принцип функционирования NIDS
чем-то схож с работой сетевого сниффера:
NIDS переводит работу сетевой карты в системе
в promiscuous mode (беспорядочный режим — состояние,
в котором сетевой адаптер обнаруживает
в сети все фреймы вне зависимости от их
конечного адреса). После получения пакетов
происходит анализ трафика с использованием
набора правил и признаков атак для определения
того, представляет ли этот трафик какой-либо
интерес. На рис. 2 показана возможность
использования двух типов IDS:
NAT
Еще одним инструментом, который мы применим
при проектировании безопасной LAN, станет
NAT.
NAT — это технология трансляции одного
или нескольких адресов в другие адреса.
В большинстве случаев функции NAT реализуются
посредством межсетевого экрана (хорошим
примером является Kerio Win Rout Firewall с гибкой
системой настройки NAT). Маршрутизаторы
также могут выполнять эту функцию. Очевидно,
что функция безопасности NAT реализуется
благодаря тому, что скрытые адреса внутренних
систем являются невидимыми из внешней
сети — в частности, из сети Интернет.
Следует учитывать и тот факт, что для
защиты от инсайдерских атак NAT бесполезна:
если злоумышленник находится внутри
организации или имеет прямой доступ к
внутренней сети через VPN или телефонное
соединение, то NAT и вовсе никак не сможет
защитить сеть.
Необходимый минимум
1. При построении безопасной LAN следует
минимизировать количество служб и сервисов,
предоставляемых сетью, используемых
клиентами из сети Интернет.
2. Архитектура LAN в обязательном порядке
должна предусматривать наличие DMZ — демилитаризованной
зоны, контролируемой межсетевым экраном.
3. Крайне желательно наличие NAT (система
переадресации выполняет функцию сокрытия
адресов внутренних систем).
4. Установка самых последних обновлений
строго обязательна.
Даже если ваша система имеет самые последние
обновления, расслабляться все равно не
стоит: с момента обнаружения новой уязвимости
и до момента выхода заплатки «умные люди»
успевают написать эксплоит или создать
червя.
5. Разумеется, как на сервере, так и на
рабочих станциях должно быть установлено
антивирусное ПО со свежими базами.
6. Если у вас до сих пор файловая система
FAT32, смените ее на NTFS. NTFS de facto более безопасна:
она позволяет разграничить доступ к ресурсам
вашего ПК и значительно усложнит процесс
локального и сетевого взлома паролей
базы SAM.
7. В свойствах подключения крайне желательно
оставить только самое необходимое, а
именно ТСР/IP. «Службу доступа к файлам
и принтерам сети Microsoft» необходимо отключить
(касается машин, не предоставляющих SMS-доступ),
чтобы не облегчать задачу всем любителям
«дефолтовых» C$, D$, ADMIN$ и т.д.
8. Все неиспользуемые сервисы желательно
выключить. Это не только улучшит производительность
вашей системы, но и автоматически закроет
кучу открытых портов (рис. 3):
9. Удалите лишние учетные записи (такие,
как HelpAssistant и SUPPORT_388945a0), а в оснастке gpedit.msc
запретите локальный и сетевой вход для
всех пользователей, оставив только используемых
на данной машине.
10. Пользователя «Администратор» лучше
переименовать (через оснастку gpedit.msc).
11. Открытые по умолчанию ресурсы C$, D$,
ADMIN$ желательно отключить (созданием параметра
DWORD по адресу
HKEY_LOCAL_MACHINE\SYSTEM\
12. В локальной сети не стоит забывать
и о снифферах, с помощью которых ваши
пароли могут стать «общественным достоянием»
(не секрет, что пароли таких сервисов,
как FTP и Telnet, передаются по LAN в открытом
виде). Используя сниффер (например, Cain&Abel),
даже зашифрованные пароли легко взломать.
Выход — построение локальной сети не
на хабах (сетевые пакеты, которые получает
хаб, распределяются по всем адресам независимо
от места назначения), а на свитчах (используется
технология доставки пакетов «по адресу»).
Применение свитчей значительно усложняет
процесс перехвата сетевых паролей и делает
злоумышленника «видимым» (перехват паролей
возможен даже при использовании свитчей(!),
но в этом случае машина злоумышленника
вынуждена генерировать ARP-пакеты — технология
ARP-poizoning), используя стандартный набор
для антисниффинга.
13. Минимальная сеансовая безопасность
должна подразумевать использование криптостойкого
алгоритма — NTLMv2:
Использование NTLMv2-механизма вместо уязвимого
LM или NT значительно повышает криптостойкость
паролей (включается через оснастку «Локальные
параметры безопасности») и снижает возможные
риски, связанные с перехватом и расшифровкой
хэшей. Перечисленные способы защиты/построения
безопасной сети — отнюдь не панацея против
всех, кто всерьез решил взломать вашу
сеть. Соблюдение вышеперечисленного
минимума значительно снижает вероятность
взлома, делая вашу сеть более безопасной
к внешним и внутренним угрозам.
100% защиты нет, к ней можно лишь приблизиться…
Информация о работе Инструкция по настройке локальной сети в Windows Vista