Соглашение | Публикация статей

Шторы - calon.by

Угрозы Безопасности Современных Сетей
Категория: Статьи

Вопрос безопасности компьютерных сетей сейчас наиболее актуален и важен для современных корпоративных инфраструктур. Корпоративная инфраструктура должна иметь четкую политику безопасности, которая разрабатывается после анализа рисков, определения критически важных ресурсов и возможных угроз, представляющих наибольшую опасность. Такие угрозы мы и рассмотри в нашей статье:

Маскарад.

Когда пользователь выдает себя за другого, возникает вероятность несанкционированного доступа к важным системам. Для уменьшения вероятности «маскарада» пользуйтесь механизмами идентификации и авторизации, тогда уменьшится вероятность того, что пользователь, с которым вы устанавливаете связь, не является подставным лицом.

Кража информации при передаче.

Данные могут быть украдены во время передачи по незащищенным каналам. Важную информацию следует шифровать – это снизит вероятность кражи конфиденциальной информации.

Манипулирование данными.

Возможно изменение данных, которые либо хранятся на каких-либо носителях, либо передаются. Опять же может помочь шифрование данных, в некоторых методах шифрования есть технология защиты целостности данных, которая предотвращает изменение конфиденциальной информации.

DoS атаки.

Отказ от обслуживания (DoS) одна из разновидностей хакерской атаки, в результате которой важные системы становятся недоступными. Такая атака проводится путем переполнения системы ненужным трафиком, вследствие чего происходит перегрузка памяти и процессора. Многие системы сейчас имеют средства распознавания и защиты от DoS атак.

Основными элементами в политики в области безопасности являются идентификация, активная проверка и целостность. Идентификация предотвращает угрозу обезличивания и несанкционированного доступа к ресурсам и данным. Целостность защищает от кражи данных при передаче и сохраняет неизменность передаваемой или хранящейся информации. Активная проверка следит за правильностью реализации элементов политики безопасности и помогает защититься от хакерских атак и проникновений в сеть.


Статьи по теме:

Малогабаритные 3U формата CompactPCI контроллеры INOVA
Краткое описание назначения и возможностей Excel
Хакеры могут контролировать ПК без ведома их владельцев
Понятие: значение и виды предварительного расследования
Создание загрузочной дискеты
Обслуживание Компьютеров В Рамках Ит Аутсорсинга
Программа решения системы нелинейных уравнений методами Ньютона и простых итераций
Нейронный подход
Виды пластиковых карточек
Устройство Netping Cooler Board Поступило На Склад Компании Зао «Лайт Коммуникейшн»
Три Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»
Характеристики CASE-средств
Государственное регулирование информатизации Украины
Маршрутизаторы NetGear
Софт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-Магазинах
Технология сценариев
Создание и использование сводных таблиц EXCEL
Анализ мировых тенденций развития сети Internet
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Windows Vista: Когда Кончается Место На Диске
COSMOS/M интерфейсы
Интерфейс глобальных сетей
Международная сеть INTERNET
Преобразование рисунка
О компьютерах
Области применения экспертных систем
Создание звукового комментария
LEP-дисплеи: день сегодняшний
WordPad: Отмена и повтор последнего действия
Структура СКС
Использование Web для привлечения покупателей
РЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТА
ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Сканеры
Средства Защиты Компьютера И Максимальная Его Безопасность
Мышление и информация
Мошенничество С Телефонами
Дата создания или изменения файла
Носители информации
Поиск данных по ключевым словам (WAIS)
Элементарная теория процесса обучения нейросетей
Очистка очереди печати документов
Graycatsoft - Сайт Программного Обеспечения
РАЗВИТИЕ ИНФОРМАЦИОННОГО ОБЩЕСТВА
Вывод специальных символов CRT
Отличие ЭС от других программных продуктов
Где Купить Картридж С Доставкой В Офис
Шина EISA
Полупроводники
Мобильная Торговля, Системы Мобильной Торговли
Изменение формата графического файла
Программа 1С Бухгалтерия Предприятия 8
Робот Саламандра Помогает Разгадывать Загадки Эволюции
Хищение компьютерной информации