КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Блокировка возможных атак
Планирование защиты Безопасность в Интернет Объектом атаки может стать как передаваемая по сети информация, так и компьютер, подключенный к Интернет. Обеспечить полную безопасность при работе в Интернет невозможно, однако предварительное планирование защиты значительно снижает вероятность атак. Поскольку Интернет находится в постоянном развитии, постоянно возникают и новые проблемы, связанные с безопасностью, поэтому обновление средств защиты является обязательной частью поддержки работоспособности компьютерной системы. Линии защиты: · Блокировка возможных атак: § Используйте специальное программное и аппаратное обеспечение, блокирующее небезопасные и ненужные данные. § Используйте аутентификацию и шифрование. · Уменьшение источников риска: § Используйте только те службы Интернет, которые Вам действительно необходимы. § Используйте лишенное недоработок программное обеспечение и постоянно обновляйте его. § Правильно настройте программное обеспечение (чем меньше разрешено, тем выше безопасность). § Не афишируйте информацию о себе в сети. § Ограничьте доступ к ресурсам своего компьютера. · Подготовка к восстановлению после атаки: § Создайте и регулярно обновляйте резервные копии рабочих данных. § Всегда имейте под рукой дистрибутивы программ. Аутентификация (от rpеческого authentikos - подлинность) – подтверждение подлинности.
Для блокировки атак используются: · Антивирусные программы. Вирус можно получить вместе с каким-либо файлом со страниц WWW, с электронной почтой или с сообщением в режиме реального времени. Никогда не открывайте полученный файл, не проверив его. Обязательно проверяйте, какое расширение имеет файл. С исполняемыми файлами будьте особенно аккуратны. Проверка будет эффективной, только тогда, когда Вы используете последнюю версию антивируса. · Прокси-серверы (proxy server — сервер-посредник). Контролирует потоки информации, запрещая опасные или сомнительные процедуры; выполняет функцию кэширования (буферизации), увеличивая скорость вторичных обращений к ресурсам Интернет. Выход в Интернет с компьютеров локальной сети, как правило, проходит через прокси-сервер. Отдельный компьютер может использовать прокси-сервер провайдера, если есть уверенность в надежности провайдера. Подключение: Сервис/Свойства обозревателя, вкладка Подключения, кнопка Настройка. · Брандмауэры (firewall, межсетевой экран) Наиболее эффективная защита — специальное программное обеспечение или устройство, которое обрабатывает все данные, передаваемые между двумя сетями или между сетью и отдельным компьютером. Гибко настраивается на блокирование нежелательных данных и действий.
Дата добавления: 2014-01-05; Просмотров: 577; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |