|
|
Интернет :
|
|
|
Вместе с бурным развитием средств связи и с появлением все больших возможностей программного обеспечения все более остро встает проблема защиты компьютеров.
Виртуальные путешествия по Интернет, которые вы совершаете, удобно устроившись в мягком кресле, казалось бы, не могут угрожать какими - то серьезными опасностями. Но ваше спокойное одиночество за монитором обманчиво, так как все время, пока установлено Интернет - соединение (и даже в те считанные минуты, за которые вы проверяете электронную почту), ваш компьютер является частью огромной Сети, в которой есть и друзья, и враги. Уберечься от опасности всегда проще, если знать, кого и чего бояться.
Показателен факт. Автором поразившей в феврале 2001 г. сеть Интернет программы - червя AnnaKournikova оказался некий голландский студент, который абсолютно не умел программировать, даже на простом языке BASIC. Он явился с повинной в полицию, испугавшись эффекта, который произвело его творение. Специальные программы упрощают процесс изготовления вируса до предела и не требуют никаких специальных знаний. Если раньше вирусописатель был окружен ореолом таинственности, теперь создание вируса (не всякого, конечно) по плечу домохозяйке. Но и в этих условиях избежать компьютерных "болезней", как и в жизни, помогает, прежде всего, профилактика и соблюдение элементарных правил безопасности.
В данном разделе вы ознакомитесь с обзором реальных опасностей, которые могут подстерегать обычных пользователей Интернета. А также получить рекомендации и меры борьбы для их нейтрализации.
Насколько прибылен гостиничный бизнес?
Популярность больших отелей начала падать
В России открылся первый капсульный отель
В Москве в центре города открылся первый в России капсульный отель
|
| Основным источником опасности для пользователей компьютеров были и остаются так называемые вредоносные программы, которые с развитием сетевых технологий получили новую среду для своего распространения >>>>> |
|
| Электронная почта - на сегодняшний день один из самых популярных способов распространения вредоносных программ в Интернете.
Обычное сообщение электронной почты - это просто текст, сам по себе он не может быть опасен >>>>> |
|
| Отдельно упомянем проблему безопасности при использовании документов MS Word, поскольку они часто рассылаются в виде файлов - вложений по электронной почте.
Текст документов в формате MS Word (* >>>>> |
|
| Современные операционные системы становятся все более полнофункциональными. К сожалению, приходится отметить, что одновременно с ростом их возможностей неизбежно появляются ошибки, которые могут быть использованы злоумышленниками >>>>> |
|
| Кратко можно сформулировать следующие рекомендации, направленные на повышение безопасности работы пользователя в Интернете:
1. Установить антивирусное программное обеспечение с самыми последними обновлениями антивирусной базы >>>>> |
|
| Считается, что термин "компьютерный вирус" впервые употребил сотрудник Лехайского университета (США) Ф. Коэн на конференции по безопасности информации в 1984 г. Однако еще в работах Винера и фон Неймана исследовались различные виды конечных автоматов, в том числе и самовоспроизводящихся >>>>> |
|
| Было время, когда машины просто сканировали на предмет "расшариваемых" по сети ресурсов, а вирусы и троянские кони не были столь актуальны как сейчас. "Первой ласточкой" в плане удаленного контроля чужой машины без ведома хозяина стала разработка группы the Cult of the Dead Cow >>>>> |
|
| Вы, наверное, замечали что почта - штука удивительная. Ее удобства несомненны, и на какие - то недочеты мы привыкли закрывать глаза. Однако, бывает что и письма из Америки доходят в 10 раз быстрее чем по родной Москве, бывает что в почтовый ящик валится множество сообщений из серии "make money fast" и т >>>>> |
|
| Резонно заметить, - если человек имеет свой дом, он всегда снабжен замком, даже если он совершенно пустой и в нем никто не живет. Это не вызывает никаких недоумений. Всем также понятно, что возымей кто - нибудь желание открыть замок, он это сделает, насколько бы хорош он (замок) ни был >>>>> |
|
| Использование программы PGP не является 100 % защитой оттого, что сотрудники правоохранительных и других органов не смогут прочитать ваши конфиденциальные сообщения или взломать ваш компьютер на расстоянии, пока вы ходите по Интернету >>>>> |
|
| После многолетнего пренебрежительного отношения к защите компьютерных данных деловой мир наконец спохватился и признал важность этой проблемы. Громкие процессы о проникновении злоумышленников в корпоративные компьютерные системы, особенно "дело Левина" (названное Интерполом "самым серьезным транснациональным сетевым компьютерным преступлением", в результате которого американский Ситибанк недосчитался 400 тыс >>>>> |
|
| Надо сразу сказать, что компьютеры, работающие под управлением OC Windows, представляют из себя довольно жалкое зрелище в плане безопасности, если проинсталлировав операционную систему не предпринять никаких действий по увеличению ее защищенности >>>>> |
|
| Интернет страдает от серьезных проблем с безопасностью. Организации, которые игнорируют эти проблемы, подвергают себя значительному риску того, что они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети >>>>> |
|
| Ряд служб TCP и UDP плохо обеспечивают безопасность в современной среде в Интернете. При миллионах пользователей, подключенных к Интернету, и при том, что правительства и промышленность зависят от Интернета, недостатки в этих службах, а также легкодоступность исходного кода и средств для автоматизации проникновения в системы могут сделать сети уязвимыми к проникновениям в них >>>>> |
|
| Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые обеспечивают безопасность в сети. Скорее, брандмауэр - это подход к безопасности; он помогает реализовать политику безопасности, которая определяет разрешенные службы и типы доступа к ним, и является реализацией этой политики в терминах сетевой конфигурации, нескольких хостов и маршрутизаторов, и других мер защиты, таких как усиленная аутентификация вместо статических паролей >>>>> |
|
| Помимо преимуществ использования брандмауэров, имеет место ряд недостатков при их использовании и ряд проблем, от которых брандмауэры не могут защитить. Брандмауэр не является панацеей от всех проблем безопасности, связанных с Интернетом >>>>> |
|
| Концептуальные решения в отношении использования технологии брандмауэров должны приниматься совместно с решениями, касающимися безопасности всей сети. Они включают в себя решения о безопасности самих машин в сети, безопасности доступа через модемы, безопасности доступа к Интернету, защите информации, находящейся на машинах в сети и другие решения >>>>> |
|
| После того, как политика была разработана, все еще остается ряд вопросов в отношении приобретения брандмауэра.
Большинство из них аналогичны проблемам при приобретении других программ, поэтому должно иметь место формулирование требований, их анализ, и составление спецификации >>>>> |
|
| Система Windows небезопасна - по самой своей архитектуре. И это выгодно Microsoft, именно это заставит многих платить за Windows.
Операционная система Windows небезопасна - объявили на днях эксперты со страниц Washington Post >>>>> |
|
| Переход на методы электронного управления и контроля в обществе уже сегодня приводит к новым преступным проявлениям. В 1999 г. в США впервые в истории раскрыли убийство, где интернет использовался в качестве непосредственного орудия >>>>> |
|
| Давно не было столь масштабного ущерба от прорех в системах компьютерной безопасности, как в 2003 г. Обнаруживаются многочисленные "дыры" не только в Windows, но и в других продуктах, в том числе свободно распространяемых >>>>> |
|
| Руководители очень многих компаний в СНГ практически не занимаются вопросами стратегии и политики информационной безопасности. Решения в области ИТ - безопасности в СНГ реализуются в основном для минимизации рисков, ликвидации уязвимых мест, защиты репутации, создания доверительных отношений с партнерами и соблюдения законодательства >>>>> |
|
| Два принадлежавших Банку Монреаля компьютера, в которых хранились сотни файлов с конфиденциальной информацией о клиентах банка, едва не были проданы на аукционе еBay. Эти ПК так же содержали базы данных, которые могли бы дать хакеру доступ к тысячам клиентских файлов >>>>> |
|
| Само название - DoS атака расшифровывается как Denial of Service (Отказ от Обслуживания). Чтобы обнаружить и устранить DoS атаку надо знать, как она устроена, давайте в этом разберёмся.
DoS атаку можно провести двумя способами: первый - использовав уязвимость в программном обеспечении (ПО), и вторым - при помощи отсылки большого количества пакетов на атакуемый сервер >>>>> |
|
| Зачастую гораздо проще нарушить функционирование сети или системы, чем на самом деле получить к ней доступ. Сетевые протоколы типа TCP/IP были разработаны для применения в открытом и доверенном сообществе пользователей, и его текущая версия 4 унаследовала все слабые места своих предшественников >>>>> |
|
| Любой использующий MySQL (или любой другой SQL сервер) на компьютере, связанном с Internet должен прочитать эту консультацию, чтобы избежать наиболее часто встречающихся проблем защиты.
Однако необходимо подчеркнуть важность полной защиты сервера (не просто MySQL сервера) от всех типов применяемых нападений >>>>> |
|
| Проблема защиты информации не нова. Она появилась вместе с компьютерами. Естественно, что стремительное совершенствование компьютерных технологий отразилось и на принципах построения защиты информации >>>>> |
|
| Путешествуя по Интернету, мы не часто задумываемся о том, что оставляем следы своих посещений каждый раз, когда заходим на какой - либо сайт. Пожалуй, об этом и не стоило бы беспокоиться, если бы не был так велик тот объем информации, который потенциально могут добыть о нас владельцы сайта >>>>> |
|
| Воскресенье, три часа ночи. Сетевой администратор крепко спит у себя дома. Тем временем скрытая программа, тщательно составленная хакером, проживающим за тысячи миль от этого места, развертывает себя внутри корпоративной сети, позади межсетевого экрана, готовясь открыть путь в сеть, которая скоро уже будет беззащитной >>>>> |
|
| Защитить корпоративную сеть день ото дня становится все сложнее. Службы, прежде централизованные и доступные только ограниченному кругу пользователей внутри организации, теперь зачастую оказываются децентрализованными и открытыми для "широкой публики" >>>>> |
|
| Услышав выражение "работать с консоли", вы, вероятно, сразу представите себе человека, находящегося в помещении вычислительного центра неподалеку от серверной стойки, и вы уверены, что он расположился на достаточно близком расстоянии от машины, пребывающей в данный момент в его полном распоряжении (признайтесь, что примерно так вы и думали) >>>>> |
|
| Межсетевой экран - это просто ограждение вокруг вашей сети. Оно может быть очень высоким или очень толстым, чтобы его можно было перелезть или проделать в нем дыру. Но... это ограждение не может обнаружить, когда кто - то роет под ним подкоп или пытается пройти по мостику, переброшенному через ограждение >>>>> |
|
| Развитие сети Internet обострило и в очередной раз выявило проблемы, возникающие при безопасном подключении к Internet корпоративной сети. Связано это в первую очередь с тем, что сеть Internet разрабатывалась как открытая, предназначенная для всех, система >>>>> |
|
| Вообразите: вы заперли машину в гараже, а у нее вдруг загорелся мотор. Если между гаражом и домом имеется пожароустойчивая стена или некая буферная зона, то теоретически ваш дом в безопасности. Это же самое можно сказать и в отношении сетей >>>>> |
|
| Компания "Доктор Веб" представляет обзор основных вирусных событий 2009 года. По восточному календарю завершающийся год считается годом быка. Для киберпреступников 'красной тряпкой' стали деньги пользователей - легкая добыча в условиях, когда человек доверчиво кликает по ссылкам, присланным якобы от друзей, и скачивает программы, 'необходимые' для решения тех или иных задач >>>>> |
|
| В наши дни становится все труднее сохранять приватность. Начальство проверяет ваш Facebook, родители следят за тем, что вы просматриваете на YouTube, а любой, кто умеет пользоваться компьютером, при желании, сможет узнать о вас кое-какую информацию >>>>> |
|
| В наши дни виртуальное общение в Сети стало для многих неотъемлемой частью повседневной жизни. Но программы для мгновенного обмена сообщениями весьма привлекательны для различного рода злоумышленников >>>>> |
|
|
|
|
|