Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Блокировка возможных атак




Планирование защиты

Безопасность в Интернет

Объектом атаки может стать как передаваемая по сети информация, так и компьютер, подключенный к Интернет.

Обеспечить полную безопасность при работе в Интернет невозможно, однако предварительное планирование защиты значительно снижает вероятность атак. Поскольку Интернет находится в постоянном развитии, постоянно возникают и новые проблемы, связанные с безопасностью, поэтому обновление средств защиты является обязательной частью поддержки работоспособности компьютерной системы.

Линии защиты:

· Блокировка возможных атак:

§ Используйте специальное программное и аппаратное обеспечение, блокирующее небезопасные и ненужные данные.

§ Используйте аутентификацию и шифрование.

· Уменьшение источников риска:

§ Используйте только те службы Интернет, которые Вам действительно необходимы.

§ Используйте лишенное недоработок программное обеспечение и постоянно обновляйте его.

§ Правильно настройте программное обеспечение (чем меньше разрешено, тем выше безопасность).

§ Не афишируйте информацию о себе в сети.

§ Ограничьте доступ к ресурсам своего компьютера.

· Подготовка к восстановлению после атаки:

§ Создайте и регулярно обновляйте резервные копии рабочих данных.

§ Всегда имейте под рукой дистрибутивы программ.

Аутентификация (от rpеческого authentikos - подлинность) – подтверждение подлинности.

 

Для блокировки атак используются:

· Антивирусные программы.

Вирус можно получить вместе с каким-либо файлом со страниц WWW, с электронной почтой или с сообщением в режиме реального времени. Никогда не открывайте полученный файл, не проверив его. Обязательно проверяйте, какое расширение имеет файл. С исполняемыми файлами будьте особенно аккуратны. Проверка будет эффективной, только тогда, когда Вы используете последнюю версию антивируса.

· Прокси-серверы (proxy server — сервер-посредник).

Контролирует потоки информации, запрещая опасные или сомнительные процедуры; выполняет функцию кэширования (буферизации), увеличивая скорость вторичных обращений к ресурсам Интернет. Выход в Интернет с компьютеров локальной сети, как правило, проходит через прокси-сервер. Отдельный компьютер может использовать прокси-сервер провайдера, если есть уверенность в надежности провайдера. Подключение: Сервис/Свойства обозревателя, вкладка Подключения, кнопка Настройка.

· Брандмауэры (firewall, межсетевой экран)

Наиболее эффективная защита — специальное программное обеспечение или устройство, которое обрабатывает все данные, передаваемые между двумя сетями или между сетью и отдельным компьютером. Гибко настраивается на блокирование нежелательных данных и действий.

 


 




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 543; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.