Сообщения

Висновок

Изображение
 У сучасному світі інформація стає стратегічним ресурсом,  основним багатством  розвиненої держави.  Однією з проблем  стала необхідність захисту інформації.  Поширення комп'ютерних систем, об'єднання їх в комунікаційні  мережі підсилює можливості електронного проникнення в них. Проблема  комп'ютерної злочинності у всіх країнах світу, незалежно від їх географічного  положення, викликає необхідність залучення все більшої уваги  для організації боротьби  даним видом злочинів.   Найбільші втрати в банківських установах   виникають в результаті комп'ютерних злочинів,  щорічно вони складають багато мільярдів доларів.  Злочини з кожним днем ​​дають про себе знати все більш і більш, а захист держави  і суспільства від них перетворилася в суперзадачу . Кожен збій роботи комп'ютерної мережі це не тільки "моральний" збиток  для працівників підприємства і мережевих адміністраторів.  Не випадково, що захист даних в  комп'ютерних мережах стає однією з найгостріших

Безпечне зберігання даних

Изображение
  Правила безпечного зберігання даних Встановити паролі . Серед усього переліку заходів безпеки, яких повинен дотримуватися користувач, перше місце займає його особиста організованість і відповідальне ставлення до важливої інформації, яку він зберігає у ПК. Найпростіший захід збереження конфіденційності даних — встановлення пароля для входу в систему комп'ютера. Звичайно, це не гарантує абсолютної безпеки, але, як мінімум, непідготовлений або випадковий «недоброзичливець» не зможе просто так проникнути у Ваш ПК, навіть якщо він матиме на це багато часу. Аналогічне блокування можна створити і для тек і файлів, якщо їх попередньо архівувати. За допомогою спеціальних алгоритмів  архіватори  видаляють з файлу усю  надмірну  інформацію при стисненні. При зворотній операції видобування (розпаковування) вони відновлюють інформацію у первісному вигляді. І стиснення, і відновлення інформації відбувається без втрат. При цьому можна задати пароль на видобування з архіву. Деякі архіватири нада

Антивірусні засоби захисту

Изображение
  Комп'ютерний вірус – це програмне забезпечення, метою якого є проникнення на комп'ютер користувача, створення своїх копій і приховане виконання шкідливих дій. Характерні дії вірусу знищення даних шляхом видалення файлів певних типів або фор­матування дисків; внесення змін у файли, зміна структури розміщення файлів на диску; зміна або повне видалення даних із постійної пам’яті; зниження швидкодії комп’ютера, наприклад за оахунок заповнен­ня оперативної пам’яті своїми копіями; постійне (резидентне) розміщення в оперативній пам’яті від мо­менту звернення до ураженого об’єкта до моменту вимкнення комп’ютера і ураження все нових і нових об’єктів; примусове перезавантаження операційної системи; блокування запуску певних програм; збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних; використання ресурсів уражених комп’ютерів для організації ко­лективних атак на інші

Віртуальні приватні мережі (VPN)

Изображение
  Віртуальна приватна мережа VPN (скорочення від англ . Virtual Private Network   )   — узагальнююча назва мереж, що створюються поверх інших мереж, які мають менший рівень довіри. VPN -тунель , який створюється між двома вузлами, дозволяє приєднаному клієнту бути повноцінним учасником віддаленої мережі і користуватись її сервісами   — внутрішніми сайтами, базами, принтерами, політиками виходу в Інтернет. VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути декілька, і «зовнішня» мережа, через яку проходять інкапсульовані з'єднання (зазвичай використовується Інтернет). Тунелювання може застосовуватися для декількох цілей: *      передача через мережу пакетів, що належать протоколу, який у даній мережі не підтримується (наприклад, передача пакетів IPv6 через старі мережі, що підтримують тільки IPv4); *      забезпечення слабкої форми конфіденційності (у першу чергу конфіденційності графіка) за рахунок приховування істиних адрес та іншої сл

Система аналізу вмісту поштового і веб-трафіку

Изображение
  Система mail-контент. Система являє собою набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку. Існує два способи роботи системи:         «В розриві»;           «В відгалуженні» У «розриві» - це режим, при якому вся вхідна та вихідна кореспонденція обов'язково проходить крізь контент - систему, яка, працюючи в online режимі, здійснює аналіз пошти і приймає рішення: відправка / затримка ітд. У «відгалуженні» - це режим, при якому система отримує копію поштового потоку. Аналіз вмісту і реакція на порушення політик йде як постфактум. Система mail-контент складається з двох груп серверів:           розбору поштового потоку;           зберігання поштових повідомлень. Ось простий приклад політики: Вхідна кореспонденція проходить обов'язкові фільтри:        антиспаму (тільки Вашу електронну пошту);         антивіруса (вхідна та вихідна); далі відбувається контент-перевірка:         листи від Топ менеджменту (акціонери і ке

Призначення можливості й основні захисні механізми міжмережевих екранів (брандмауерів)

Изображение
  Міжмережевий екран (МЕ) називають локальний або функціонально розподілений програмний (програмно — апаратний) засіб (комплекс), який реалізує контроль за інформацією, що надходить в автоматизовану систему і/або виходить з автоматизованої системи. Також зустрічаються загальноприйняті назви брандмауер і firewall (англ. вогняна стіна).   МЕ виконують такі функції: фізичне відділення робочих станцій і серверів внутрішнього сегмента мережі від зовнішніх каналів зв’язку; багатоетапну ідентифікацію запитів, що надходять в мережу; перевірку повноважень і прав доступу користувача до внутрішніх ресурсів мережі; реєстрацію всіх запитів до компонентів внутрішньої підмережі ззовні; контроль цілісності програмного забезпечення і даних; економію адресного простору мережі; приховування IP — адреси внутрішніх серверів з метою захисту від хакерів. Фільтрація інформаційних потоків здійснюється міжмережевими екранами на основі набору правил, що є вираженн

Проблеми забезпечення безпеки в комп’ютерних системах і мережах

Изображение
  Проблеми, що виникають з безпекою передачі інформації під час роботи в комп’ютерних мережах, можна розділити на три основні типи: перехоплення інформації модифікація інформації підміна авторства інформації Перехоплення інформації — цілісність інформації зберігається, але її конфіденційність порушена. Модифікація інформації — вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату. Підміна авторства інформації. Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінг) Засоби захисту мереж брандмауери (або міжмережеві екраніи) Маршрутизатори Системи виявлення втручань  Засоби аналізу захищеності Засоби створення віртуальних приватних мереж (VPN) Мережеві антивіруси  Загальний захист мережевого під'єднання здійснюють за допомогою брандмауерів (або міжмережевих екранів) — окремих пристроїв чи спеціальних програм, які для захисту створюють бар'єр між комп'ютером і м