H
heli
Гость
В 99 процентов случаев они принадлежат разным копьютерам т.к. как правило, различные "навороты" не используются.
Все зависит от ситуации (откуда подсмотрели IP ?) т.к. есть технологии динамической смены IP (самое простое в Интернет - сменить proxy), выхода в сеть различными путями (для каждого пути может быть указан свой конечный IP) и др.
Жестко зафиксировать можно IP в системе, где пользователи не знают, что такое IP. Тогда можно просто все оставить в покое и ничего не защищать. Если же возникнет подозрение, что есть "умники" - тогда административными средствами защитить возможность смены настроек сети. Если есть "хакеры" - то на сетевом оборудовании жестко привязать IP и mac - адрес к конкретной розетке (точке подключения), установить аналогичный контроль по всей сети, установить сетевую карту без возможности смены mac адреса, опломбировать компьютер "хакера" от вскрытия. На компьютер установить специальный софт удаленной диагностики состояния оборудования, который в фоновом режиме каждые 15 минут отчитывается о текущей конфигурации компьютера, собственном состоянии и состоянии средств проверки сигнатур ЭЦП. Компьютер запретить выключать, использовать сетевую карту с возможностью удаленной загрузки и перезагрузки ПЭВМ, все данные хранить только на сетевом файл-сервере. Периодически и внепланово проводить проверку ПЭВМ с изъятием с места работы и полным восстановлением состояния винчестера (удобно использовать RAID с зеркалированием для быстрого восстановления), состояния BIOS (желательно использовать специальные расширения BIOS Guard), визуально проводить сверку серийных номеров установленного оборудования и целостность пломб. Вод паролей организовать со специальных карт доступа (есть для USB, есть для COM - потров), для доступа к которым использовать pin-код. Всем сотрудникам не реже одного раза в месяц менять карты доступа на новые с новыми паролями, сверять серийные номера карт доступа. Программное обеспечение желательно дополнительно защитить какой-нибудь систмой с проверкой контрольных сумм и прав запуска программ (в том числе dll, ocx и др. компонентов разрешенных программ). Ну если еще дополнить компьютер различными генераторами шума, и учетом всех дискет и компакт-дисков (со всеми файлами), то со всей этой халабудой можно даже пытаться пройти аттестацию на уровень секретности "особой важности". IP тогда и "хакеру" сменить будет не легко. Но, наверно, все же возможно. Т.к. все равно персонал надо проверять...
Все зависит от ситуации (откуда подсмотрели IP ?) т.к. есть технологии динамической смены IP (самое простое в Интернет - сменить proxy), выхода в сеть различными путями (для каждого пути может быть указан свой конечный IP) и др.
Жестко зафиксировать можно IP в системе, где пользователи не знают, что такое IP. Тогда можно просто все оставить в покое и ничего не защищать. Если же возникнет подозрение, что есть "умники" - тогда административными средствами защитить возможность смены настроек сети. Если есть "хакеры" - то на сетевом оборудовании жестко привязать IP и mac - адрес к конкретной розетке (точке подключения), установить аналогичный контроль по всей сети, установить сетевую карту без возможности смены mac адреса, опломбировать компьютер "хакера" от вскрытия. На компьютер установить специальный софт удаленной диагностики состояния оборудования, который в фоновом режиме каждые 15 минут отчитывается о текущей конфигурации компьютера, собственном состоянии и состоянии средств проверки сигнатур ЭЦП. Компьютер запретить выключать, использовать сетевую карту с возможностью удаленной загрузки и перезагрузки ПЭВМ, все данные хранить только на сетевом файл-сервере. Периодически и внепланово проводить проверку ПЭВМ с изъятием с места работы и полным восстановлением состояния винчестера (удобно использовать RAID с зеркалированием для быстрого восстановления), состояния BIOS (желательно использовать специальные расширения BIOS Guard), визуально проводить сверку серийных номеров установленного оборудования и целостность пломб. Вод паролей организовать со специальных карт доступа (есть для USB, есть для COM - потров), для доступа к которым использовать pin-код. Всем сотрудникам не реже одного раза в месяц менять карты доступа на новые с новыми паролями, сверять серийные номера карт доступа. Программное обеспечение желательно дополнительно защитить какой-нибудь систмой с проверкой контрольных сумм и прав запуска программ (в том числе dll, ocx и др. компонентов разрешенных программ). Ну если еще дополнить компьютер различными генераторами шума, и учетом всех дискет и компакт-дисков (со всеми файлами), то со всей этой халабудой можно даже пытаться пройти аттестацию на уровень секретности "особой важности". IP тогда и "хакеру" сменить будет не легко. Но, наверно, все же возможно. Т.к. все равно персонал надо проверять...

Даже знаю один способ, но он больно муторный