Подобные средства обычно загружают сразу весь пакет без дифференцированных запросов. В большинстве случаев в документации к инсталляции есть список всех программ пакета; ознакомьтесь с ним. Дефекты из-за совместимости оборудования Иногда недостаточный профессионализм системного менеджера приводит к использованию таких комбинаций “железа” и “софта”, которые позволяют взломщикам преодолевать все защитные системы. По сути дела, это пример “погони за двумя зайцами”, естественно, ни один из зайцев в конечном счете не попадает в ловушку, на зато в систему попадает незванный гость. После полного завершения установки оборудования обнаружение подобных “дыр” в системе безопасности становится для системного администратора настоящей головной болью, поэтому лучше всего следить за появлением этих моментов с самого начала работы машины. Впрочем, никогда не поздно вернуться на несколько шагов назад. Ниже разобраны некоторые примеры; но давайте не будем сейчас на этом останавливаться, дабы не испортить впечатление. Выбор стратегии защиты и ее применение Четвертый вид проблем с безопасностью касается адекватного восприятия. Хорошие программы, защищенное “железо”, но вполне совместимые компоненты системы не заработают, если только вы не выберете соответствующую стратегию защиты и не включите отвечающие за безопасность сегменты системы. Даже использование самого лучшего на свете механизма паролирования не даст никакого результата, если ваши пользователи считают лучшим паролем свой собственный логин! Безопасность — это взаимодействие общей стратегии (или стратегий) и согласованных с ней операций.
|