Соглашение | Публикация статей

Шторы - calon.by

Угрозы Безопасности Современных Сетей
Категория: Статьи

Вопрос безопасности компьютерных сетей сейчас наиболее актуален и важен для современных корпоративных инфраструктур. Корпоративная инфраструктура должна иметь четкую политику безопасности, которая разрабатывается после анализа рисков, определения критически важных ресурсов и возможных угроз, представляющих наибольшую опасность. Такие угрозы мы и рассмотри в нашей статье:

Маскарад.

Когда пользователь выдает себя за другого, возникает вероятность несанкционированного доступа к важным системам. Для уменьшения вероятности «маскарада» пользуйтесь механизмами идентификации и авторизации, тогда уменьшится вероятность того, что пользователь, с которым вы устанавливаете связь, не является подставным лицом.

Кража информации при передаче.

Данные могут быть украдены во время передачи по незащищенным каналам. Важную информацию следует шифровать – это снизит вероятность кражи конфиденциальной информации.

Манипулирование данными.

Возможно изменение данных, которые либо хранятся на каких-либо носителях, либо передаются. Опять же может помочь шифрование данных, в некоторых методах шифрования есть технология защиты целостности данных, которая предотвращает изменение конфиденциальной информации.

DoS атаки.

Отказ от обслуживания (DoS) одна из разновидностей хакерской атаки, в результате которой важные системы становятся недоступными. Такая атака проводится путем переполнения системы ненужным трафиком, вследствие чего происходит перегрузка памяти и процессора. Многие системы сейчас имеют средства распознавания и защиты от DoS атак.

Основными элементами в политики в области безопасности являются идентификация, активная проверка и целостность. Идентификация предотвращает угрозу обезличивания и несанкционированного доступа к ресурсам и данным. Целостность защищает от кражи данных при передаче и сохраняет неизменность передаваемой или хранящейся информации. Активная проверка следит за правильностью реализации элементов политики безопасности и помогает защититься от хакерских атак и проникновений в сеть.


Статьи по теме:

Разработка Баз Данных, Взгляд Изнутри
Защита данных. Роскошь или средство выживания?
Просмотр графики в режиме слайд-шоу
О Windows Vista
Переход на новую систему и ее поддержка
"Адские" мифы
Метрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - Метрики
Горизонтальная подсистема
Повышаем Права Пользователя
Технический аспект социальных условий и предпосылок
Microsoft – лидер по производству программного обеспечения
Экспорт изображений в файл
Физические основы организации квантовых компьютеров
ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Общие моменты при организации ЛВС
Пути и фазы моделирования интеллекта
ЭВМ И ИНТЕЛЛЕКТ
Архитектура украинского сегмента сети Internet
Выбор системы защиты
Распределение памяти и защита
Электронные вычислительные машины (ЭВМ)
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
Разработка контрольно-информационных инструментов для PADS
Компания Janet Systems Llc Представила Soa-Платформу На Выставке «E-Kazakhstan»
Процессы в операционной системе UNIX
Два формата таблицы FAT
Разработка Программного Обеспечения, Разработка Программ
ВЫБОРКА ДАННЫХ
Общая схема расследования неправомерного доступа к компьютерной информации
Как Поставить Ударение В Редакторе Word 2007
Характеристики CASE-средств
Разработка и распространение компьютерных вирусов
Язык “C”
Общие признаки преступлений в сфере компьютерной информации
На рынок выходит недорогая GSM/GPS сигнализация
Структура конструкций и поколения ЭВМ
Обмен данными через буфер обмена
Основные правила построения таблицы в Excel 7.0
Крэкинг (вершина айсберга)
Кибернетический подход
Oболочка Gopher
История развития персональных компьютеров
Трехмерная графика
Автоматизации планирования печатного издания под Apple (Mac)
Общая характеристика компьютерной томографии
Рассказ за програмным обеспечением Escrow
Геометрические объекты в GEOSTAR
Хищение компьютерной информации
Использование команд контроллера НГМД
Классификация локальной компьютерной сети (ЛКС)
Механический подход
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
СОЗДАНИЕ ДОКУМЕНТА
ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
Работа с дисками на физическом уровне