Нашли ошибку на сайте? Сообщите нам! Выделите текст с ошибкой и нажмите Ctrl+Enter

г.Барнаул, Павловский тракт, 50Б, Т. (3852) 53-83-46567-199, 573-134 
email: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.

Сетевая безопасность

- это комплекс мер, направленных на защиту сетей от атак и несанкционированного доступа. Защита сети обеспечивается как программными, так и аппаратными средствами.

Угрозы корпоративным сетям в наши дни непрерывно растут, они распространяются все с большей скоростью, а их деструктивные возможности усиливаются день ото дня. А это значит, что соответствующим образом должны развиваться и технологии отражения этих угроз. Попробуем разобраться, что ожидает нас в течение ближайших нескольких лет, на что стоит делать ставку, а от чего лучше отказаться. Чтобы ответить на эти непростые вопросы, следует обратиться к истории развития хакерских технологий, на которые должны адекватно реагировать средства сетевой безопасности.

Если посмотреть на перечень угроз, которые могут нанести ущерб корпоративной сети, становится понятной следующая тенденция, главная сегодня на рынке, — создание многофункциональных устройств, служащих для отражения многих корпоративных угроз (вирусы, черви, троянцы, DoS-атаки, спам, утечки конфиденциальной информации и т.д.). Вместо последовательной установки нескольких средств защиты производители предлагают заказчикам одно устройство, работающее по принципу «всё в одном», и для очень многих компаний (особенно из сегмента малого и среднего бизнеса) это является единственным способом защитить свои ресурсы от атак.

Классификация угроз

Угрозы могут быть разделены на неумышленные и умышленные.

Пример неумышленных угроз:

  • Ошибочные действия из-за низкой квалификации или безответности.
  • Ненадежная работа программно-аппаратных средств. 


Умышленные угрозы можно подразделить на:

  • незаконное проникновение в один из компьютеров (через уязвимые места в системе безопасности с использованием недокументированных возможностей ОС, “чужих” паролей)
  • разрушение системы с помощью программ-вирусов 
  • нелегальные действия легального пользователя (использование своих полномочий для нелегальных действий, например для доступа к секретной информации) 
  • “подслушивание” внутрисистемного трафика (незаконный анализ сетевых сообщений). Почти все протоколы стека TCP/IP имеют “врожденные” недостатки защиты.

 

Обеспечение безопасности включает в себя следующие аспекты:

1.     морально-этические

2.     законодательные

3.     административные

4.     психологические (частая смена паролей)

5.     физические (замки и т.д)

6.     технические (программные и аппаратные)

Политика безопасности

Политика безопасности предполагает: 

  • Минимальный уровень привилегий для каждого сотрудника, необходимый для выполнения его должностных обязанностей 
  • Комплексный подход (начиная с организационно-административных и заканчивая встроенными средствами аппаратуры) 
  • Средства безопасности, в случае отказа, должны переходить в состояние максимальной защиты (блокировать доступ) 

Политика доступа к внутренним ресурсам определяется двумя принципами:

  • запрещать все, что явно не разрешено (высокая степень безопасности, большие неудобства для пользователей, большие затраты) 
  • разрешать все, что явно не запрещено (меньшая защищенность, однако требует меньше затрат)
bartin escort antalya transfer istanbul escort rus escort Goztepe escort pegasusbet antalya escort instagram takipci satin al instagram takipci hilesi antalya escort xxx xxx porn xxx xxx