ign="justify"> Малюнок 3.5 - Відкриття загального доступу до каталогу
Малюнок 3.6 - Майстер додавання в мережеве оточення
Після виконання всіх перерахованих вище дій потрібно перевірити функціонування мережі.
. 2 Можливі проблеми функціонування мережі
Як правило, основною однією з основних несправностей в мережі виявляється в тому, що один комп'ютер не бачить інший комп'ютер. Причина такого стану справ може полягати в несправності якогось апаратного або програмного компонента. Перший етап у процесі пошуку несправності в мережі полягає у перевірці фізичного з'єднання. Це зробити найпростіше, тим більше що причина може полягати в поганому контакті між мережним проводом і роз'ємом мережевого адаптера (комутатора). Слід перевірити, світяться Чи індикатори підключення на мережевих адаптерах і комутаторі. Необхідно переконатися в тому, що подається напругу живлення на комутатор. На третьому етапі рекомендується перевірити справність мережевого обладнання шляхом візуального огляду та застосування методу послідовного відключення. Використовувані в цьому випадку процедури не займуть занадто багато часу, особливо якщо розміри мережі відносно невеликі. На завершальному етапі слід протестувати мережеве програмне забезпечення. Даний етап - найбільш трудомісткий і займає багато робочого часу. Часто причиною неполадок сполуки є некоректні налаштування. Можливо, що призначений комп'ютеру адреса буде знаходитися в некоректному діапазоні адрес підмережі або було неправильно вказано маска підмережі, шлюз, заданий за замовчуванням, адреса DNS або інші мережеві параметри. Для подолання можливих неприємностей використовується утиліта конфігурації параметрів TCP/IP, призначених для налаштування системи або мережевого адаптера. Так, в системах Windows 95/98 використовується утиліта winipconfig, в Windows NT/2000/XP - ipconfig, в NetWare - config, в Linux/UNIX - ifconfig. Для будь-якої команди доступна довідка, що викликається шляхом зазначення імені команди і ключа.
В даний час проблема зовнішніх загроз безпеки локальних мереж вкрай загострилася. По суті, мережа, підключена до Internet, доступна будь-якому досить досвідченому користувачеві, збройного відповідним інструментарієм (зрозуміло, в тому випадку, якщо не розроблена чітка ієрархія заходів дотримання безпеки, яка планомірно впроваджується на всіх рівнях мережі - від окремої робочої станції і до виділеного сервера).
Мотиви для організації зовнішнього вторгнення можуть бути самими різними (корисливі спонукання, помста, марнославство і т. д.), але в будь-якому випадку слід убезпечити свою мережу від можливих сюрпризів raquo ;. Нижче перераховані можливі небезпеки, пов'язані із зовнішнім вторгненням:
несанкціонований доступ сторонніх осіб до ключів і паролів мережі;
атаки DoS (Denial of Service, відмова в обслуговуванні);
імітація IP-адреси;
комп'ютерні віруси, черв'яки, трояни;
активні дії хакерів;
можливі загрози при експлуатації бездротових мереж.
Для цього розробляються різні способи захисту:
мережева зашита - необхідна, насамперед, від шкідливих програм (хробаків, вірусів, троянів та ін.), які можуть потрапити на комп'ютер через мережу і вкрасти, зіпсувати або знищити будь-які особисті дані (документи , паролі, електронні листи), або просто використовувати заражений комп'ютер в своїх цілях (наприклад для проведення DoS - атак на інші комп'ютери мережі);
локальна захист - необхідно, насамперед, від сторонніх осіб, які можуть отримати фізичний доступ до комп'ютера і вкрасти, зіпсувати або знищити будь-які важливі дані, або просто скористатися комп'ютером у своїх цілях (наприклад вийти в інтернет, відправити лист від імені користувача даного комп'ютера).
Основними рекомендаціями щодо забезпечення мережевого захисту є:
постійне оновлення програмного забезпечення, у тому числі операційної системи, т. к. більшість вірусів поширюються через помилки в програмному забезпеченні. У разі невиконання даної вимоги вся мережа може бути завалена, в результаті проведення DoS атаки, яка може бути реалізована через помилки в програмному забезпеченні, наприклад переповнення буфера;
встановити надійний фаєрвол і антивірус, сконфігурованої їх так, щоб користувачі не мали доступ до певних ресурсів мережі, які можуть призвести до зараження комп'ютера (наприклад milwOrm). Крім цього необхідно щотижня оновлювати антивірус;
призвести навчання користувачів комп'ютерної безпеки. До безграмотності користувачів можна віднести схильність користувачів соціальної...