Сообщения

Сообщения за февраль, 2021

Висновок

Изображение
 У сучасному світі інформація стає стратегічним ресурсом,  основним багатством  розвиненої держави.  Однією з проблем  стала необхідність захисту інформації.  Поширення комп'ютерних систем, об'єднання їх в комунікаційні  мережі підсилює можливості електронного проникнення в них. Проблема  комп'ютерної злочинності у всіх країнах світу, незалежно від їх географічного  положення, викликає необхідність залучення все більшої уваги  для організації боротьби  даним видом злочинів.   Найбільші втрати в банківських установах   виникають в результаті комп'ютерних злочинів,  щорічно вони складають багато мільярдів доларів.  Злочини з кожним днем ​​дають про себе знати все більш і більш, а захист держави  і суспільства від них перетворилася в суперзадачу . Кожен збій роботи комп'ютерної мережі це не тільки "моральний" збиток  для працівників підприємства і мережевих адміністраторів.  Не випадково, що захист даних в  комп'ютерних мережах стає однією з найгостріших

Безпечне зберігання даних

Изображение
  Правила безпечного зберігання даних Встановити паролі . Серед усього переліку заходів безпеки, яких повинен дотримуватися користувач, перше місце займає його особиста організованість і відповідальне ставлення до важливої інформації, яку він зберігає у ПК. Найпростіший захід збереження конфіденційності даних — встановлення пароля для входу в систему комп'ютера. Звичайно, це не гарантує абсолютної безпеки, але, як мінімум, непідготовлений або випадковий «недоброзичливець» не зможе просто так проникнути у Ваш ПК, навіть якщо він матиме на це багато часу. Аналогічне блокування можна створити і для тек і файлів, якщо їх попередньо архівувати. За допомогою спеціальних алгоритмів  архіватори  видаляють з файлу усю  надмірну  інформацію при стисненні. При зворотній операції видобування (розпаковування) вони відновлюють інформацію у первісному вигляді. І стиснення, і відновлення інформації відбувається без втрат. При цьому можна задати пароль на видобування з архіву. Деякі архіватири нада

Антивірусні засоби захисту

Изображение
  Комп'ютерний вірус – це програмне забезпечення, метою якого є проникнення на комп'ютер користувача, створення своїх копій і приховане виконання шкідливих дій. Характерні дії вірусу знищення даних шляхом видалення файлів певних типів або фор­матування дисків; внесення змін у файли, зміна структури розміщення файлів на диску; зміна або повне видалення даних із постійної пам’яті; зниження швидкодії комп’ютера, наприклад за оахунок заповнен­ня оперативної пам’яті своїми копіями; постійне (резидентне) розміщення в оперативній пам’яті від мо­менту звернення до ураженого об’єкта до моменту вимкнення комп’ютера і ураження все нових і нових об’єктів; примусове перезавантаження операційної системи; блокування запуску певних програм; збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних; використання ресурсів уражених комп’ютерів для організації ко­лективних атак на інші

Віртуальні приватні мережі (VPN)

Изображение
  Віртуальна приватна мережа VPN (скорочення від англ . Virtual Private Network   )   — узагальнююча назва мереж, що створюються поверх інших мереж, які мають менший рівень довіри. VPN -тунель , який створюється між двома вузлами, дозволяє приєднаному клієнту бути повноцінним учасником віддаленої мережі і користуватись її сервісами   — внутрішніми сайтами, базами, принтерами, політиками виходу в Інтернет. VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути декілька, і «зовнішня» мережа, через яку проходять інкапсульовані з'єднання (зазвичай використовується Інтернет). Тунелювання може застосовуватися для декількох цілей: *      передача через мережу пакетів, що належать протоколу, який у даній мережі не підтримується (наприклад, передача пакетів IPv6 через старі мережі, що підтримують тільки IPv4); *      забезпечення слабкої форми конфіденційності (у першу чергу конфіденційності графіка) за рахунок приховування істиних адрес та іншої сл

Система аналізу вмісту поштового і веб-трафіку

Изображение
  Система mail-контент. Система являє собою набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку. Існує два способи роботи системи:         «В розриві»;           «В відгалуженні» У «розриві» - це режим, при якому вся вхідна та вихідна кореспонденція обов'язково проходить крізь контент - систему, яка, працюючи в online режимі, здійснює аналіз пошти і приймає рішення: відправка / затримка ітд. У «відгалуженні» - це режим, при якому система отримує копію поштового потоку. Аналіз вмісту і реакція на порушення політик йде як постфактум. Система mail-контент складається з двох груп серверів:           розбору поштового потоку;           зберігання поштових повідомлень. Ось простий приклад політики: Вхідна кореспонденція проходить обов'язкові фільтри:        антиспаму (тільки Вашу електронну пошту);         антивіруса (вхідна та вихідна); далі відбувається контент-перевірка:         листи від Топ менеджменту (акціонери і ке

Призначення можливості й основні захисні механізми міжмережевих екранів (брандмауерів)

Изображение
  Міжмережевий екран (МЕ) називають локальний або функціонально розподілений програмний (програмно — апаратний) засіб (комплекс), який реалізує контроль за інформацією, що надходить в автоматизовану систему і/або виходить з автоматизованої системи. Також зустрічаються загальноприйняті назви брандмауер і firewall (англ. вогняна стіна).   МЕ виконують такі функції: фізичне відділення робочих станцій і серверів внутрішнього сегмента мережі від зовнішніх каналів зв’язку; багатоетапну ідентифікацію запитів, що надходять в мережу; перевірку повноважень і прав доступу користувача до внутрішніх ресурсів мережі; реєстрацію всіх запитів до компонентів внутрішньої підмережі ззовні; контроль цілісності програмного забезпечення і даних; економію адресного простору мережі; приховування IP — адреси внутрішніх серверів з метою захисту від хакерів. Фільтрація інформаційних потоків здійснюється міжмережевими екранами на основі набору правил, що є вираженн