Соглашение | Публикация статей
Красивые рольшторы - roll-service.by / Ремонт в Минске tvoi-master.by

Угрозы Безопасности Современных Сетей
Категория: Статьи

Вопрос безопасности компьютерных сетей сейчас наиболее актуален и важен для современных корпоративных инфраструктур. Корпоративная инфраструктура должна иметь четкую политику безопасности, которая разрабатывается после анализа рисков, определения критически важных ресурсов и возможных угроз, представляющих наибольшую опасность. Такие угрозы мы и рассмотри в нашей статье:

Маскарад.

Когда пользователь выдает себя за другого, возникает вероятность несанкционированного доступа к важным системам. Для уменьшения вероятности «маскарада» пользуйтесь механизмами идентификации и авторизации, тогда уменьшится вероятность того, что пользователь, с которым вы устанавливаете связь, не является подставным лицом.

Кража информации при передаче.

Данные могут быть украдены во время передачи по незащищенным каналам. Важную информацию следует шифровать – это снизит вероятность кражи конфиденциальной информации.

Манипулирование данными.

Возможно изменение данных, которые либо хранятся на каких-либо носителях, либо передаются. Опять же может помочь шифрование данных, в некоторых методах шифрования есть технология защиты целостности данных, которая предотвращает изменение конфиденциальной информации.

DoS атаки.

Отказ от обслуживания (DoS) одна из разновидностей хакерской атаки, в результате которой важные системы становятся недоступными. Такая атака проводится путем переполнения системы ненужным трафиком, вследствие чего происходит перегрузка памяти и процессора. Многие системы сейчас имеют средства распознавания и защиты от DoS атак.

Основными элементами в политики в области безопасности являются идентификация, активная проверка и целостность. Идентификация предотвращает угрозу обезличивания и несанкционированного доступа к ресурсам и данным. Целостность защищает от кражи данных при передаче и сохраняет неизменность передаваемой или хранящейся информации. Активная проверка следит за правильностью реализации элементов политики безопасности и помогает защититься от хакерских атак и проникновений в сеть.


Статьи по теме:

MPR II
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
TCO '92
Очистка большой области рисунка
Выбор системы видеонаблюдения
Количества и конфигурация оборудования
Региональные провайдеры в России
Возможности Windows XP
Глобальные гипертекстовые структуры: WWW
Маркировка + контроль вскрытия с этикетками В-367
Почему работа за компьютером наносит вред здоровью человека
Информация. Информационные процессы. Информационные технологии
Загрузка нескольких различных ОС
Государственные дотации
Виды работ при проектировании. Этапы и стадии разработки ЭВМ
Netpromoter: Новые Возможности Профессиональной Интернет-Статистики
Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И Удобству
Информатизация
Неправомерный доступ к компьютерной информации
Мобильная Торговля Optimum - Управление Торговыми Представителями
Обмен данными через файл-фрагмент
Потенциальные пользователи в сети Internet
Почему чистка регистратуры Windows необходимая
TCO
Определение ЭВМ как объекта конструирования
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Ада Августа Байрон
Микропроцессоры использующиеся в CompactPCI-системах
Профилактические методы уменьшения усталости при работе за компьютером
Понятие компьютерных преступлений
ЧТО ТАКОЕ КОМПЬЮТЕР?
Чтение таблицы FAT
Виды пластиковых карточек
Тематические ресурсы Internet
Рассказ за програмным обеспечением Escrow
Odbc Firebird Или Все Же Ole Db Драйвер?
ЭВМ И ИНТЕЛЛЕКТ
Основные физические и логические параметры жестких дисков
Экспорт изображений в файл
Микроконтроллерыне Системы
Оборотная сторона медали Spyware
WordPad: Поиск и замена слов по шаблону
Как сделать правильный выбор? 1С:Предприятие 7.7. или 8.0
Уничтожение компьютерной информации
Первичный и расширенный раздел
Проблемы создания квантовых компьютеров
Перезапуск задач печати
Производственный и технологический процессы
Первый взгляд на Windows Vista
Компьютеры на страже закона
Многие споры вокруг проблемы "кибернетика и мышление"
Создание и использование сводных таблиц EXCEL
Microsoft – лидер по производству программного обеспечения
Разбор недостатков БУОК-4
Общие положения об необходимости устройств резервного копирования