Угрозы Безопасности Современных Сетей
Вопрос безопасности компьютерных сетей сейчас наиболее актуален и важен для современных корпоративных инфраструктур. Корпоративная инфраструктура должна иметь четкую политику безопасности, которая разрабатывается после анализа рисков, определения критически важных ресурсов и возможных угроз, представляющих наибольшую опасность. Такие угрозы мы и рассмотри в нашей статье:
Маскарад.
Когда пользователь выдает себя за другого, возникает вероятность несанкционированного доступа к важным системам. Для уменьшения вероятности «маскарада» пользуйтесь механизмами идентификации и авторизации, тогда уменьшится вероятность того, что пользователь, с которым вы устанавливаете связь, не является подставным лицом.
Кража информации при передаче.
Данные могут быть украдены во время передачи по незащищенным каналам. Важную информацию следует шифровать – это снизит вероятность кражи конфиденциальной информации.
Манипулирование данными.
Возможно изменение данных, которые либо хранятся на каких-либо носителях, либо передаются. Опять же может помочь шифрование данных, в некоторых методах шифрования есть технология защиты целостности данных, которая предотвращает изменение конфиденциальной информации.
DoS атаки.
Отказ от обслуживания (DoS) одна из разновидностей хакерской атаки, в результате которой важные системы становятся недоступными. Такая атака проводится путем переполнения системы ненужным трафиком, вследствие чего происходит перегрузка памяти и процессора. Многие системы сейчас имеют средства распознавания и защиты от DoS атак.
Основными элементами в политики в области безопасности являются идентификация, активная проверка и целостность. Идентификация предотвращает угрозу обезличивания и несанкционированного доступа к ресурсам и данным. Целостность защищает от кражи данных при передаче и сохраняет неизменность передаваемой или хранящейся информации. Активная проверка следит за правильностью реализации элементов политики безопасности и помогает защититься от хакерских атак и проникновений в сеть.
Статьи по теме:
MPR II Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"TCO '92 Очистка большой области рисунка Выбор системы видеонаблюденияКоличества и конфигурация оборудованияРегиональные провайдеры в РоссииВозможности Windows XP Глобальные гипертекстовые структуры: WWWМаркировка + контроль вскрытия с этикетками В-367Почему работа за компьютером наносит вред здоровью человека Информация. Информационные процессы. Информационные технологииЗагрузка нескольких различных ОСГосударственные дотацииВиды работ при проектировании. Этапы и стадии разработки ЭВМNetpromoter: Новые Возможности Профессиональной Интернет-СтатистикиВыпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И УдобствуИнформатизацияНеправомерный доступ к компьютерной информацииМобильная Торговля Optimum - Управление Торговыми ПредставителямиОбмен данными через файл-фрагмент Потенциальные пользователи в сети InternetПочему чистка регистратуры Windows необходимаяTCO Определение ЭВМ как объекта конструированияОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПРАда Августа БайронМикропроцессоры использующиеся в CompactPCI-системахПрофилактические методы уменьшения усталости при работе за компьютеромПонятие компьютерных преступленийЧТО ТАКОЕ КОМПЬЮТЕР?Чтение таблицы FATВиды пластиковых карточекТематические ресурсы InternetРассказ за програмным обеспечением EscrowOdbc Firebird Или Все Же Ole Db Драйвер?ЭВМ И ИНТЕЛЛЕКТОсновные физические и логические параметры жестких дисковЭкспорт изображений в файл Микроконтроллерыне СистемыОборотная сторона медали SpywareWordPad: Поиск и замена слов по шаблону Как сделать правильный выбор? 1С:Предприятие 7.7. или 8.0Уничтожение компьютерной информации Первичный и расширенный разделПроблемы создания квантовых компьютеровПерезапуск задач печати Производственный и технологический процессыПервый взгляд на Windows VistaКомпьютеры на страже законаМногие споры вокруг проблемы "кибернетика и мышление" Создание и использование сводных таблиц EXCELMicrosoft – лидер по производству программного обеспеченияРазбор недостатков БУОК-4Общие положения об необходимости устройств резервного копирования