АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Сетевая безопасность. Методы и средства защиты от удаленных атак через сеть Internet

Читайте также:
  1. A. Сосудосуживающие средства
  2. C. Через 10 – 30 мин и длится 1 – 2 часа
  3. Ex.2. Sum up what you remember about doing business on the Internet.
  4. II. МЕТОДЫ, ПОДХОДЫ И ПРОЦЕДУРЫ ДИАГНОСТИКИ И ЛЕЧЕНИЯ
  5. II. МЕТОДЫ, ПОДХОДЫ И ПРОЦЕДУРЫ ДИАГНОСТИКИ И ЛЕЧЕНИЯ
  6. II. УСЛОВИЯ И СРЕДСТВА ЗАЩИТЫ (сортировка по тяжести: тяжелая-лекгая)
  7. III. Методы оценки функции почек
  8. III. ОЦЕНОЧНЫЕ СРЕДСТВА ИТОГОВОЙ ГОСУДАРСТВЕННОЙ АТТЕСТАЦИИ ДЛЯ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ
  9. III. Ценности практической методики. Методы исследования.
  10. IV. Методы коррекции повреждений
  11. IV. Обмен в пределах подразделения II. Необходимые жизненные средства и предметы роскоши
  12. IV. Средства территориального фонда

 

Возможные атаки в сети.

 

Подключение Вашего компьютера к глобальной сети Интернет, наряду с резким расширением Ваших возможностей, влечет также определенные риски и неудобства.

Главная причина возникновения проблем связана с тем, что, получая доступ к ресурсам многих тысяч и миллионов компьютеров в Интернете, Вы одновременно, в той или иной степени, открываете доступ к ресурсам Вашего компьютера со стороны других компьютеров сети.

На Вашем компьютере:

  • могут начать исполняться (например, при отображении активных Web-страниц, содержащих ActiveX или Java-апплеты) поступившие извне программы, которые, вообще говоря, могут выполнять на Вашем компьютере любые действия, например передавать файлы с Вашей частной информацией другим компьютерам в сети, причем управлять работой этих компьютеров Вы не имеете возможности;
  • другие компьютеры в сети могут получить или попытаться получить доступ к файлам Вашего компьютера;
  • может размещаться информация (Cookie или referrers), по которой другие компьютеры сети смогут определять, к какой информации Вы обращались и, напротив, кто обращался к Вашему компьютеру;
  • могут размещаться «троянские кони», т. е. программы, которые передают приватную информацию (например, пароли доступа в Интернет или номера кредитных карточек) с Вашего компьютера на компьютер-злоумышленник.

Распространенным вариантом вторжения является установка на компьютере различных серверов для удаленного управления. Если подобная программа оказалась в Вашей системе, то ее хозяин сможет работать на Вашем компьютере почти как на своем собственном (основным отличием «троянца» от программ-вирусов является именно то, что вирус, попавший на Ваш компьютер, никак не связан со своим создателем, а «троянец» как раз и предназначен для последующего взаимодействия с пославшим его злоумышленником);

  • вместе с запрашиваемой, в компьютер загружается и ненужная информация - баннеры и иная рекламы. Хотя сами по себе эти объекты не могут вызвать потерю или искажение информации на Вашем компьютере, однако они существенно увеличивают время загрузки страниц, особенно при работе через модем;
  • на Вашем компьютере могут быть без Вашего ведома размещена spyware, то есть программа, которая передает своему разработчику информацию о владельце компьютера и его пристрастиях (например, информацию о получаемых из сети файлах).

Методы защиты сетей делятся на:

-аппаратные;

-программные.

Схемы сетевой защиты зависят от наличия сегментов с разными уровнями защищенности:

-свободно доступные сегменты (рекламный WWW-сервер)

-сегмент с ограниченным доступом - корпоративная сеть

-закрытые сегменты (финансовая локальная сеть)

Для защиты информации на локальных компьютерах или в локальных сетях широко применяются межсетевые экраны.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)