Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Люди – это самое слабое звеноСодержание книги
Поиск на нашем сайте
Некоторые люди преследуют злые цели, в то время как остальные допускают ошибки и не обеспечивают достаточный уровень безопасности, что подвергает риску их оборудование и данные. Для защиты активов должны быть применены правила и нормы, регулирующие поведение пользователей, определены допустимые и запрещенные действия, а также способ доступа к системам и данным. Политика безопасности Политика безопасности определяет все правила, нормы и процедуры, которым необходимо следовать для защиты организации, ее сотрудников и систем. Политику безопасности можно разделить на множество различных областей, направленных на борьбу с конкретными типами угроз. Обучение пользователей — это самая важная составляющая политики безопасности. Сотрудники, действия которых регулируются политикой безопасности, должны не просто знать о ней, но и понимать ее, а также полностью следовать этой политике, чтобы обеспечить безопасность людей, данных и вещей. Личные данные и Интернет Организации могут собирать все виды личных данных. Однако между доступом и конфиденциальностью всегда есть противоречия в вопросах законности и этики. Блоки данных дополняются метаданными, которые содержат информацию о месте создания, авторе и пункте назначения данных. Таким образом, данные становятся собственностью, которой можно обмениваться. Это изменение позволит контролировать информацию в целях соблюдения политик и законов в случае возникновения проблем. Функции брандмауэров Ключевым компонентом сетевой безопасности является брандмауэр (firewall) — компьютер, который обеспечивает взаимодействие сети и Интернетом, уделяя основное внимание безопасности. Брандмауэр выполняет несколько функций: – Сокращение количества точек доступа к сети до минимума. – Предотвращение несанкционированного доступа к сети. – Принудительная отправка трафика в Интернет через защищенные точки. – Предотвращение атак типа отказа от обслуживания. – Ограничение возможных действий в сети со стороны пользователей Интернета. Брандмауэры не ограничиваются подключениями сети к Интернету, они также используются на серверах удаленного (модемного) доступа и при объединении сетей. Принцип работы брандмауэра заключается в направлении всего входящего и исходящего трафика по каналу, настройка которого обеспечивает контроль за службами и доступом. Одним из ключевых аспектов настройки брандмауэра является принятие решений о том, какие службы следует пропускать через интерфейс сети с Интернетом, а какие следует запретить. Хотите ли вы разрешить подключения из сети к внешним компьютерам через FTP? А как насчет запросов web-страниц? Администратор разрешает или запрещает отдельные службы, руководствуясь требованиями безопасности своей сети. Многие брандмауэры по умолчанию разрешают служб: – электронная почта (SMTP); – HTTP; – FTP; – DNS (разрешение имен хостов). Прокси-серверы Прокси-сервер находится между сетью и Интернетом, принимает запросы к службам, анализирует их и, если сочтет запрос допустимым, передает для дальнейшей обработки. Фактически прокси-сервер предоставляет промежуточную точку, через которую должно производиться подключение к службе. Например, если вы находитесь внутри сети и хотите воспользоваться службой Telnet для подключения к интернет-хосту, прокси-сервер примет запрос, решит, стоит ли разрешить такое подключение, и затем создаст сеанс Telnet между собой и сервером Telnet. Прокси-сервер находится между пользователем и сервером Telnet, скрывает часть информации от пользователя, а все взаимодействие со службой осуществляется через него. Прокси-серверы работают со службами и приложениями, поэтому их часто называют «шлюзами уровня приложения». Для чего нужны прокси-серверы? Представьте, что вы работаете над секретным проектом и хотите скрыть от Интернета всю информацию, относящуюся к вашей сети, — IP-адреса, учетные данные пользователей и т. д. При создании сеанса Telnet с удаленным хостом по Интернету ваш IP-адрес будет передан в пакетах. По адресу хакер может определить размер сети, особенно если мимо него проходят пакеты с разными IP-адресами. Прокси-сервер заменяет ваш IP-адрес своим собственным и использует внутреннюю таблицу для распределения входящего и исходящего трафика между нужными сторонами. За пределами сети виден только один IP-адрес, принадлежащий прокси-серверу. Иначе говоря, из-за специфики своей работы прокси-сервер также выполняет функции преобразования сетевых адресов (NAT). Прокси-серверы всегда реализуются на программном уровне. Они не обязаны быть частью программного обеспечения брандмауэра, но обычно выбирается именно этот вариант. Многие коммерческие брандмауэры также обладают функциями прокси-сервера. С другой стороны, многие программные прокси-серверы не ограничиваются выполнением посреднических функций; они также контролируют состав используемых приложений и блокируют некоторые входящие/исходящие данные. Программирование Все конечные и промежуточные устройства для правильного обмена данными должны быть запрограммированы, поэтому для работы с компьютерными технологиями важны навыки программирования.
|
||||
Последнее изменение этой страницы: 2021-04-13; просмотров: 63; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.229.53 (0.006 с.) |