Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Броски питания.

Читайте также:
  1. Quot;Проблема" питания.
  2. V. ТРЕБОВАНИЯ К ОРГАНИЗАЦИИ ПИТАНИЯ. ЛИЧНОГО СОСТАВА В ЛАГЕРЕ
  3. Восстанови цепи питания.
  4. Восстанови цепи питания.
  5. Восстанови цепи питания.
  6. Восстанови цепь питания.

Броски питания- это резкий выброс тока или напряжения в сети. Напряжение повышается и спадает очень быстро. Обычно выброс длится менее секунды и возникает случайно, т.е. предсказать появление таких бросков невозможно. Бросок питания может быть вызван, например, коротким замыканием на линии или ударом молнии. Броски питания способны серьезно повредить сетевые компоненты. Для защиты оборудования можно предусмотреть следующие меры:

-включайте компьютер в отдельную розетку с собственным прерывателем цепи и не нагружайте эту цепь большим числом устройств.

-обеспечьте правильное заземление компьютера. Убедитесь, что на трехконтактный штепсель не надет двухконтактный переходник. При этом вы теряете заземление. (В электросетях России не следует дополнительно заземлять третий контакт трехполюсных розеток.)

-используйте ограничитель напряжения.

Еще одним проявлением нестабильности питания являются провалы напряжения в сети. Если лампочки в комнате мигают то это из-за повалов питания- временного уменьшения величины напряжения. В результате такого провала система может аварийно завершить работу, или будут испорчены данные. Лучшим решением данной проблемы является использование источника бесперебойного питания (UPS).

Вирусы, «черви» и «троянские кони»

Вирус- вредная компьютерная программа, изменяющая хранимые в системе файлы или ее конфигурацию и копирующая себя на внешние диски и другие машины. Вирусы могут приводить к различным проблема, модифицируя файлы и конфигурацию, или, экспонециально разрастаясь, прерывать поток данных.

Для активации вирусов требуются какие-то действия. С этой целью они добавляют себя к выполняемым файлам (с расширением EXE,COM, или BAT). Кроме того, вирусы способны поражать оверлеи (OVL), таблицы размещения файлов (FAT), загрузочные секторы дисков и операционную память. Вирус может атаковать немедленно или ждать конкретного действия, например теплого рестарта. В отличии от некоторых других программ, создающих угрозу системе, такие как «черви», вирусы не могут функционировать независимо. Для их активации требуется программа «хозяин».

«Черви»- еще одна форма разрушающей или опасной программа. Такая программа способна выполнять самостоятельно и записывать свою работоспособную версию на другие машины. Например, «червь» может быть настроен на проникновение в базу данных и передачу информации неуполномоченному пользователю. Хотя четкие различия между вирусом и «червем» иногда отсутствуют, в общем случае к «червям» относят самодостаточную программу. Если же она внедряется в другие программы или загрузочный код, то это вирус. «Черви» получили такое название потому, что они перемещаются по сети, не оставляя после себя никаких обнаруживаемых следов. К «троянским коням» относят программу, написанную так, чтобы ввести кого-то в заблуждение. Она маскируется, например, под полезную утилиту или нечто безопасное и ожидает нужного момента, чтобы сделать свое черное дело. «троянский конь» может создать на экране диалоговое окно, запрашивающее у вас ввод сетевого пароля. Когда вы его вводите, «троянский конь» пересылает его по электронной почте в другую сеть (человеку написавшему эту программу). Любое место поступления данных в компьютер (дискета, модем, сетевая плата и т.д.) создает опасность проникновения вируса «черви2 или «троянского коня». Таким образом, эти места необходимо контролировать. Как правило, вредные программы попадают в систему вместе покупаемым программным обеспечением. Чаще всего все они (вирусы, «черви» и «троянские кони») попадают в компьютер с ПО, приобретаемыми другими путями, например, с пиратскими программами или приложениями, загружаемыми в сети. Для защиты от вирусов можно использовать следующие методы:

-расскажите пользователям сети о вирусах и о том, как можно предохранить от них систему большинство систем имеет, по крайней мере, одно уязвимое место. Если пользователи знают о вирусной угрозе, им легче с ней бороться. Когда сотрудникам необходимо установить новое ПО, покажите им, как проверить программы на присутствие в ней вирусов. Посоветуйте по возможности избегать загрузки непроверенных программ из Internet или электронных досок объявлений.

-регулярно выполняйте резервированное копирование информации серверов и рабочих станций, а также проверяйте резервные копии.

-всегда загружай те сервер из одного и того же источника.

-отмщайте головную запись загрузки (Master Boot Record) рабочих станций DOS с помощью команд FDISK/MBR.

-Регулярно сканируйте серверы и рабочие станции известными антивирусными пакетами (такими как, Anti-Virus от Dr. Solomon, IBM Anti-Virus, InocuLAN, Intel LANDesk, MacAfee Virus Scan и Norton Antivirus) инсталируйте такие пакеты на каждой машине. (Вирусы обычно имеют географический принцип распространения, поэтому в России лучше использовать антивирусные программы отечественных производителей).

-контролируйте все «точки входа» на рабочих станциях и серверах.

-используйте средства защиты сетевой операционной системы для ограничения доступа к подозрительным файлам.


Дата добавления: 2015-07-08; просмотров: 279 | Нарушение авторских прав


Читайте в этой же книге: Концентраторы. | Конструктивное исполнение концентраторов. | II. Как работает модем. | Достоинства | TR(Terminal Ready) | Средства мониторинга и анализа. | Анализаторы протоколов. | Статистика ошибочных кадров | Статистика по коллизиям | Функции анализа протоколов |
<== предыдущая страница | следующая страница ==>
Наблюдение за трафиком| Периодические издания и группы пользователей.

mybiblioteka.su - 2015-2024 год. (0.007 сек.)