Подобные средства обычно загружают сразу весь пакет без диффе-ренцированных запросов. В большинстве случаев в документации к ин¬сталляции есть список всех программ пакета; ознакомьтесь с ним.
Дефекты из-за совместимости оборудования
Иногда недостаточный профессионализм системного менеджера приводит к использованию таких комбинаций «железа» и «софта», кото¬рые позволяют взломщикам преодолевать все защитные системы. По су¬ти дела, это пример «погони за двумя зайцами», естественно, ни один из зайцев в конечном счете не попадает в ловушку, на зато в систему попа¬дает незванный гость.
После полного завершения установки оборудования обнаружение подобных «дыр» в системе безопасности становится для системного ад¬министратора настоящей головной болью, поэтому лучше всего следить за появлением этих моментов с самого начала работы машины. Впрочем, никогда не поздно вернуться на несколько шагов назад.
Ниже разобраны некоторые примеры; но давайте не будем сейчас на этом останавливаться, дабы не испортить впечатление.
Выбор стратегии защиты и ее применение
Четвертый вид проблем с безопасностью касается адекватного восприятия. Хорошие программы, защищенное «железо», но вполне совместимые компоненты системы не заработают, если только вы не вы¬берете соответствующую стратегию защиты и не включите отвечающие за безопасность сегменты системы. Даже использование самого лучшего на свете механизма паролирования не даст никакого результата, если ва¬ши пользователи считают лучшим паролем свой собственный логин! Бе¬зопасность — это взаимодействие общей стратегии (или стратегий) и со-гласованных с ней операций.
Не доверяйте сценари...
Страница: 1
Сообщений 1 страница 9 из 9
Поделиться12015-06-23 02:04:34
Поделиться82023-06-23 11:18:57
:cool:
Страница: 1