Принцип действия боевых номеронабирателей и сканеров — страница 3

  • Просмотров 2320
  • Скачиваний 237
  • Размер файла 49
    Кб

микрофон и мультимедийные громкоговорители, подключенные к персональному компьютеру. Это значит, что можно размещать вызовы, которые будут переданы другому сотруднику компании, как только он войдет в сеть, даже через VPN-подключение для удаленного доступа. Ø  Добавив к компьютеру недорогую видеокамеру, можно осуществлять по сети и видеотелефонную связь. Ø  С помощью номеронабирателя легко также выполнять вызовы

конференции — благодаря интеграции со службой ILS системы Windows 2000 Server. Ø  Номеронабиратель также может взаимодействовать с такими приложениями, как Microsoft NetMeeting и другими приложениями стандарта H.323, поскольку он основан на программируемой структуре открытых стандартов системы Windows 2000 Server. Наконец, номеронабиратель можно использовать для глобального размещения вызовов через телефонные сети PSTN, добавив к шлюзу PSTN

голосовую связь по протоколу IP. Простой в работе номеронабиратель иллюстрирует грядущую мощь конвергенции телефонных сетей и сетей данных. Дальнейшее совершенствование боевых номеронабирателей привело к созданию сканеров. Сканеры и основные системные требования при работе с ними Для обнаружения уязвимостей ресурсов информационной сети используют специализированные программные продукты, называемые сканерами

защищенности (security scanner).Эти программы предназначены для автоматизации процесса поиска слабостей в защите компьютеров, подключенных к сети в соответствии с протоколом TCP/IP. Наиболее совершенные сканеры обращаются к портам TCP/IP удаленного компьютера и в деталях протоколируют отклик, который они получают от этого компьютера. Запустив сканер на своем компьютере, пользователь, скажем, из подмосковной Малаховки, даже не выходя из

дома, может найти бреши в защитных механизмах сервера, расположенного, например, в Лос-Анджелесе. Принцип работы сетевых сканеров заключается в следующем. 1. Компьютер с установленным на нем сканером подключается к Интернет. 2. В заданном диапазоне IP-адресов производитсяпоиск доступных сетевых ресурсов, идентификация сетевых сервисов и анализ их уязвимости. 3. По результатам сканирования автоматически готовится отчет о

состоянии защищенности каждого сетевого ресурса, обнаруженных недостатках в системе защиты и оценке опасности, с точки зрения использования этих недостатков для проникновения в систему. Таким образом, сканеры позволяют анализировать работу всех сетевых устройств заданного сегмента сети без вхождения с ними в непосредственный контакт. Если в базу данных сканера защищенности заложена информация о средствах защиты