Угрозы Безопасности Современных Сетей
Вопрос безопасности компьютерных сетей сейчас наиболее актуален и важен для современных корпоративных инфраструктур. Корпоративная инфраструктура должна иметь четкую политику безопасности, которая разрабатывается после анализа рисков, определения критически важных ресурсов и возможных угроз, представляющих наибольшую опасность. Такие угрозы мы и рассмотри в нашей статье:
Маскарад.
Когда пользователь выдает себя за другого, возникает вероятность несанкционированного доступа к важным системам. Для уменьшения вероятности «маскарада» пользуйтесь механизмами идентификации и авторизации, тогда уменьшится вероятность того, что пользователь, с которым вы устанавливаете связь, не является подставным лицом.
Кража информации при передаче.
Данные могут быть украдены во время передачи по незащищенным каналам. Важную информацию следует шифровать – это снизит вероятность кражи конфиденциальной информации.
Манипулирование данными.
Возможно изменение данных, которые либо хранятся на каких-либо носителях, либо передаются. Опять же может помочь шифрование данных, в некоторых методах шифрования есть технология защиты целостности данных, которая предотвращает изменение конфиденциальной информации.
DoS атаки.
Отказ от обслуживания (DoS) одна из разновидностей хакерской атаки, в результате которой важные системы становятся недоступными. Такая атака проводится путем переполнения системы ненужным трафиком, вследствие чего происходит перегрузка памяти и процессора. Многие системы сейчас имеют средства распознавания и защиты от DoS атак.
Основными элементами в политики в области безопасности являются идентификация, активная проверка и целостность. Идентификация предотвращает угрозу обезличивания и несанкционированного доступа к ресурсам и данным. Целостность защищает от кражи данных при передаче и сохраняет неизменность передаваемой или хранящейся информации. Активная проверка следит за правильностью реализации элементов политики безопасности и помогает защититься от хакерских атак и проникновений в сеть.
Статьи по теме:
Малогабаритные 3U формата CompactPCI контроллеры INOVA Краткое описание назначения и возможностей ExcelХакеры могут контролировать ПК без ведома их владельцевПонятие: значение и виды предварительного расследованияСоздание загрузочной дискеты Обслуживание Компьютеров В Рамках Ит АутсорсингаПрограмма решения системы нелинейных уравнений методами Ньютона и простых итерацийНейронный подходВиды пластиковых карточекУстройство Netping Cooler Board Поступило На Склад Компании Зао «Лайт Коммуникейшн»Три Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»Характеристики CASE-средствГосударственное регулирование информатизации УкраиныМаршрутизаторы NetGearСофт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-МагазинахТехнология сценариевСоздание и использование сводных таблиц EXCELАнализ мировых тенденций развития сети InternetТестирование От А До Я. Часть 1 - Основополагающие Принципы И ПодходыWindows Vista: Когда Кончается Место На ДискеCOSMOS/M интерфейсыИнтерфейс глобальных сетейМеждународная сеть INTERNETПреобразование рисунка О компьютерахОбласти применения экспертных системСоздание звукового комментария LEP-дисплеи: день сегодняшнийWordPad: Отмена и повтор последнего действия Структура СКСИспользование Web для привлечения покупателейРЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТАПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИУстановление лиц: совершивших неправомерный доступ к компьютерной информацииСканерыСредства Защиты Компьютера И Максимальная Его БезопасностьМышление и информацияМошенничество С ТелефонамиДата создания или изменения файлаНосители информацииПоиск данных по ключевым словам (WAIS)Элементарная теория процесса обучения нейросетейОчистка очереди печати документов Graycatsoft - Сайт Программного ОбеспеченияРАЗВИТИЕ ИНФОРМАЦИОННОГО ОБЩЕСТВАВывод специальных символов CRTОтличие ЭС от других программных продуктовГде Купить Картридж С Доставкой В ОфисШина EISAПолупроводникиМобильная Торговля, Системы Мобильной ТорговлиИзменение формата графического файла Программа 1С Бухгалтерия Предприятия 8Робот Саламандра Помогает Разгадывать Загадки ЭволюцииХищение компьютерной информации