Связь и интернет Архив Программирование
Интернет
Интернет

Безопасность в интернет

Сотовые мобильные телефоныПолифонические мелодии для сотовых
Связь :
Новости
Мобильные технологии
Программы для сотовых
Картинки для сотовых
Новинки
Виды связи
Российские операторы
Сотовые телефоны
Мелодии для сотовых
Права потребителя мобильника
Это интересно!
Телефонные карты
Доска объявлений
Новости связи
Новые статьи

Интернет :
Новости
Новые технологии
Безопасность в интернет
История Интернета
Принцип работы Интернета
Создание сайта
Обучение Интернет
Право и Интернет
Интернет-бизнес
Техника в Интернет
Провайдеры России
Зарубежные провайдеры
Рейтинги почтовых служб
Литература
Словарь терминов
Гостевая
Партнеры
Голосование :
Ваша модель телефона:
Наиболее популярные модели :
Nokia 3310 271
Motorola v50 198
Siemens C45 139
Motorola T191 94
Siemens C55 93
Siemens ME45 87
Samsung SGH R220 82
Samsung SGH N500 79
Nokia 3510 74
Siemens M50 73
Поиск по сайту :
Новые статьи
теплоизоляция ютафол пенотерм теплоизоляционных материалов вилатерм пароизоляции . Где купить портмоне опт недорого?
Сотовые телефоны Новости
Интернет :

Безопасность в интернет

Вместе с бурным развитием средств связи и с появлением все больших возможностей программного обеспечения все более остро встает проблема защиты компьютеров.

Виртуальные путешествия по Интернет, которые вы совершаете, удобно устроившись в мягком кресле, казалось бы, не могут угрожать какими - то серьезными опасностями. Но ваше спокойное одиночество за монитором обманчиво, так как все время, пока установлено Интернет - соединение (и даже в те считанные минуты, за которые вы проверяете электронную почту), ваш компьютер является частью огромной Сети, в которой есть и друзья, и враги. Уберечься от опасности всегда проще, если знать, кого и чего бояться.

Показателен факт. Автором поразившей в феврале 2001 г. сеть Интернет программы - червя AnnaKournikova оказался некий голландский студент, который абсолютно не умел программировать, даже на простом языке BASIC. Он явился с повинной в полицию, испугавшись эффекта, который произвело его творение. Специальные программы упрощают процесс изготовления вируса до предела и не требуют никаких специальных знаний. Если раньше вирусописатель был окружен ореолом таинственности, теперь создание вируса (не всякого, конечно) по плечу домохозяйке. Но и в этих условиях избежать компьютерных "болезней", как и в жизни, помогает, прежде всего, профилактика и соблюдение элементарных правил безопасности.

В данном разделе вы ознакомитесь с обзором реальных опасностей, которые могут подстерегать обычных пользователей Интернета. А также получить рекомендации и меры борьбы для их нейтрализации.
Как разместиться в малогабаритной квартире?
Если вы проживаете в малогабаритной квартире, всегда встает вопрос о том, как же разместить все необходимые предметы мебели и при этом сделать так, чтобы было не так тесно. В этом плане очень удобно использовать кресло-кровать, которое можно разобрать, когда приходит время ложиться спать
Составляющие части качественного мебельного гарнитура
Каждая семья хочет приобрести на кухню мебель, отвечающей самым высоким требования красоты, функциональности
  • О вредоносных программах
  • Основным источником опасности для пользователей компьютеров были и остаются так называемые вредоносные программы, которые с развитием сетевых технологий получили новую среду для своего распространения >>>>>
  • Уменьшение риска, связанного с использованием сервисов Интернета
  • Электронная почта - на сегодняшний день один из самых популярных способов распространения вредоносных программ в Интернете. Обычное сообщение электронной почты - это просто текст, сам по себе он не может быть опасен >>>>>
  • Уменьшение риска при работе с документами MS Word
  • Отдельно упомянем проблему безопасности при использовании документов MS Word, поскольку они часто рассылаются в виде файлов - вложений по электронной почте. Текст документов в формате MS Word (* >>>>>
  • Уменьшение риска, связанного с уязвимостью операционных систем
  • Современные операционные системы становятся все более полнофункциональными. К сожалению, приходится отметить, что одновременно с ростом их возможностей неизбежно появляются ошибки, которые могут быть использованы злоумышленниками >>>>>
  • Рекомендации по обеспечению безопасной работы в Интернете
  • Кратко можно сформулировать следующие рекомендации, направленные на повышение безопасности работы пользователя в Интернете: 1. Установить антивирусное программное обеспечение с самыми последними обновлениями антивирусной базы >>>>>
  • Компьютерные вирусы: вчера, сегодня, завтра
  • Считается, что термин "компьютерный вирус" впервые употребил сотрудник Лехайского университета (США) Ф. Коэн на конференции по безопасности информации в 1984 г. Однако еще в работах Винера и фон Неймана исследовались различные виды конечных автоматов, в том числе и самовоспроизводящихся >>>>>
  • Вирусы - трояны или как избежать проблем
  • Было время, когда машины просто сканировали на предмет "расшариваемых" по сети ресурсов, а вирусы и троянские кони не были столь актуальны как сейчас. "Первой ласточкой" в плане удаленного контроля чужой машины без ведома хозяина стала разработка группы the Cult of the Dead Cow >>>>>
  • Безопасность вашей переписки
  • Вы, наверное, замечали что почта - штука удивительная. Ее удобства несомненны, и на какие - то недочеты мы привыкли закрывать глаза. Однако, бывает что и письма из Америки доходят в 10 раз быстрее чем по родной Москве, бывает что в почтовый ящик валится множество сообщений из серии "make money fast" и т >>>>>
  • Типы взломов и защиты системы
  • Резонно заметить, - если человек имеет свой дом, он всегда снабжен замком, даже если он совершенно пустой и в нем никто не живет. Это не вызывает никаких недоумений. Всем также понятно, что возымей кто - нибудь желание открыть замок, он это сделает, насколько бы хорош он (замок) ни был >>>>>
  • Компьютерная безопасность
  • Использование программы PGP не является 100 % защитой оттого, что сотрудники правоохранительных и других органов не смогут прочитать ваши конфиденциальные сообщения или взломать ваш компьютер на расстоянии, пока вы ходите по Интернету >>>>>
  • Компьютерная система глазами хакера
  • После многолетнего пренебрежительного отношения к защите компьютерных данных деловой мир наконец спохватился и признал важность этой проблемы. Громкие процессы о проникновении злоумышленников в корпоративные компьютерные системы, особенно "дело Левина" (названное Интерполом "самым серьезным транснациональным сетевым компьютерным преступлением", в результате которого американский Ситибанк недосчитался 400 тыс >>>>>
  • Основные атаки на Windows - системы
  • Надо сразу сказать, что компьютеры, работающие под управлением OC Windows, представляют из себя довольно жалкое зрелище в плане безопасности, если проинсталлировав операционную систему не предпринять никаких действий по увеличению ее защищенности >>>>>
  • Проблемы, связанные с безопасностью
  • Интернет страдает от серьезных проблем с безопасностью. Организации, которые игнорируют эти проблемы, подвергают себя значительному риску того, что они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети >>>>>
  • Насколько уязвимы сети организации в Интернете?
  • Ряд служб TCP и UDP плохо обеспечивают безопасность в современной среде в Интернете. При миллионах пользователей, подключенных к Интернету, и при том, что правительства и промышленность зависят от Интернета, недостатки в этих службах, а также легкодоступность исходного кода и средств для автоматизации проникновения в системы могут сделать сети уязвимыми к проникновениям в них >>>>>
  • Понятие брандмауэра
  • Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые обеспечивают безопасность в сети. Скорее, брандмауэр - это подход к безопасности; он помогает реализовать политику безопасности, которая определяет разрешенные службы и типы доступа к ним, и является реализацией этой политики в терминах сетевой конфигурации, нескольких хостов и маршрутизаторов, и других мер защиты, таких как усиленная аутентификация вместо статических паролей >>>>>
  • Проблемы, возникающие из - за брандмауэров
  • Помимо преимуществ использования брандмауэров, имеет место ряд недостатков при их использовании и ряд проблем, от которых брандмауэры не могут защитить. Брандмауэр не является панацеей от всех проблем безопасности, связанных с Интернетом >>>>>
  • Политика брандмауэра
  • Концептуальные решения в отношении использования технологии брандмауэров должны приниматься совместно с решениями, касающимися безопасности всей сети. Они включают в себя решения о безопасности самих машин в сети, безопасности доступа через модемы, безопасности доступа к Интернету, защите информации, находящейся на машинах в сети и другие решения >>>>>
  • Приобретение брандмауэра
  • После того, как политика была разработана, все еще остается ряд вопросов в отношении приобретения брандмауэра. Большинство из них аналогичны проблемам при приобретении других программ, поэтому должно иметь место формулирование требований, их анализ, и составление спецификации >>>>>
  • Microsoft разрешили входить без стука
  • Система Windows небезопасна - по самой своей архитектуре. И это выгодно Microsoft, именно это заставит многих платить за Windows. Операционная система Windows небезопасна - объявили на днях эксперты со страниц Washington Post >>>>>
  • Интернет - "умельцы" могут все
  • Переход на методы электронного управления и контроля в обществе уже сегодня приводит к новым преступным проявлениям. В 1999 г. в США впервые в истории раскрыли убийство, где интернет использовался в качестве непосредственного орудия >>>>>
  • Отказоустойчивость Windows и Linux сравняли вирусы, черви и хакеры
  • Давно не было столь масштабного ущерба от прорех в системах компьютерной безопасности, как в 2003 г. Обнаруживаются многочисленные "дыры" не только в Windows, но и в других продуктах, в том числе свободно распространяемых >>>>>
  • E&Y исследовал проблемы ИТ - безопасности в СНГ
  • Руководители очень многих компаний в СНГ практически не занимаются вопросами стратегии и политики информационной безопасности. Решения в области ИТ - безопасности в СНГ реализуются в основном для минимизации рисков, ликвидации уязвимых мест, защиты репутации, создания доверительных отношений с партнерами и соблюдения законодательства >>>>>
  • Клиентская база известного банка на еBay: сбой в ИТ?
  • Два принадлежавших Банку Монреаля компьютера, в которых хранились сотни файлов с конфиденциальной информацией о клиентах банка, едва не были проданы на аукционе еBay. Эти ПК так же содержали базы данных, которые могли бы дать хакеру доступ к тысячам клиентских файлов >>>>>
  • Некоторые принципы DoS атак и защита от них
  • Само название - DoS атака расшифровывается как Denial of Service (Отказ от Обслуживания). Чтобы обнаружить и устранить DoS атаку надо знать, как она устроена, давайте в этом разберёмся. DoS атаку можно провести двумя способами: первый - использовав уязвимость в программном обеспечении (ПО), и вторым - при помощи отсылки большого количества пакетов на атакуемый сервер >>>>>
  • Типы атак DoS
  • Зачастую гораздо проще нарушить функционирование сети или системы, чем на самом деле получить к ней доступ. Сетевые протоколы типа TCP/IP были разработаны для применения в открытом и доверенном сообществе пользователей, и его текущая версия 4 унаследовала все слабые места своих предшественников >>>>>
  • Общие Рекомендации Защиты (MySQL и SQL Web - интерфейс)
  • Любой использующий MySQL (или любой другой SQL сервер) на компьютере, связанном с Internet должен прочитать эту консультацию, чтобы избежать наиболее часто встречающихся проблем защиты. Однако необходимо подчеркнуть важность полной защиты сервера (не просто MySQL сервера) от всех типов применяемых нападений >>>>>
  • Мифы компьютерной безопасности
  • Проблема защиты информации не нова. Она появилась вместе с компьютерами. Естественно, что стремительное совершенствование компьютерных технологий отразилось и на принципах построения защиты информации >>>>>
  • По WWW без следов
  • Путешествуя по Интернету, мы не часто задумываемся о том, что оставляем следы своих посещений каждый раз, когда заходим на какой - либо сайт. Пожалуй, об этом и не стоило бы беспокоиться, если бы не был так велик тот объем информации, который потенциально могут добыть о нас владельцы сайта >>>>>
  • Обнаружение атак: реальность и мифы
  • Воскресенье, три часа ночи. Сетевой администратор крепко спит у себя дома. Тем временем скрытая программа, тщательно составленная хакером, проживающим за тысячи миль от этого места, развертывает себя внутри корпоративной сети, позади межсетевого экрана, готовясь открыть путь в сеть, которая скоро уже будет беззащитной >>>>>
  • Построение многоуровневой системы безопасности
  • Защитить корпоративную сеть день ото дня становится все сложнее. Службы, прежде централизованные и доступные только ограниченному кругу пользователей внутри организации, теперь зачастую оказываются децентрализованными и открытыми для "широкой публики" >>>>>
  • Безопасная удаленная консоль - своими руками
  • Услышав выражение "работать с консоли", вы, вероятно, сразу представите себе человека, находящегося в помещении вычислительного центра неподалеку от серверной стойки, и вы уверены, что он расположился на достаточно близком расстоянии от машины, пребывающей в данный момент в его полном распоряжении (признайтесь, что примерно так вы и думали) >>>>>
  • Способы обхода межсетевых экранов
  • Межсетевой экран - это просто ограждение вокруг вашей сети. Оно может быть очень высоким или очень толстым, чтобы его можно было перелезть или проделать в нем дыру. Но... это ограждение не может обнаружить, когда кто - то роет под ним подкоп или пытается пройти по мостику, переброшенному через ограждение >>>>>
  • Firewall - не панацея
  • Развитие сети Internet обострило и в очередной раз выявило проблемы, возникающие при безопасном подключении к Internet корпоративной сети. Связано это в первую очередь с тем, что сеть Internet разрабатывалась как открытая, предназначенная для всех, система >>>>>
  • Руководство по компьютерной безопасности для начинающих
  • Вообразите: вы заперли машину в гараже, а у нее вдруг загорелся мотор. Если между гаражом и домом имеется пожароустойчивая стена или некая буферная зона, то теоретически ваш дом в безопасности. Это же самое можно сказать и в отношении сетей >>>>>
  • Вирусные итоги уходящего года и тенденции на 2010 год
  • Компания "Доктор Веб" представляет обзор основных вирусных событий 2009 года. По восточному календарю завершающийся год считается годом быка. Для киберпреступников 'красной тряпкой' стали деньги пользователей - легкая добыча в условиях, когда человек доверчиво кликает по ссылкам, присланным якобы от друзей, и скачивает программы, 'необходимые' для решения тех или иных задач >>>>>
  • 4 способа сохранить ваши файлы в тайне
  • В наши дни становится все труднее сохранять приватность. Начальство проверяет ваш Facebook, родители следят за тем, что вы просматриваете на YouTube, а любой, кто умеет пользоваться компьютером, при желании, сможет узнать о вас кое-какую информацию >>>>>
  • Угрозы для IM-клиентов и способы защиты от них
  • В наши дни виртуальное общение в Сети стало для многих неотъемлемой частью повседневной жизни. Но программы для мгновенного обмена сообщениями весьма привлекательны для различного рода злоумышленников >>>>>

     
    Copyright ©RIN 2003 - 2004.* connect@rin.ru
    Российская Информационна Сеть