На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Безопасная работа в сети Интернет

Информация:

Тип работы: реферат. Добавлен: 02.06.2012. Сдан: 2010. Страниц: 5. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Высшее  учебное заведение 
Санкт-Петербургский государственный университет экономики и финансов

Реферат по информатике  
Безопасная работа в сети Интернет

                Автор:  
                Соколова Александра Анатольевна Группа В110

                Руководитель:  
                Казарова Анна Владимировна

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Санкт-Петербург 2009 

Оглавление
 

Введение
   Подключаясь к Интернету, разрешая другим людям  пользоваться компьютером или открывая общий доступ к файлам, необходимо принять меры по защите компьютера. Почему? Потому что компьютерные злоумышленники (иногда называемые хакерами или взломщиками) атакуют компьютеры других людей. Эти преступники могут атаковать напрямую, проникая в компьютер пользователя через Интернет и воруя личные данные, или косвенно, создавая вредоносные программы (или программы-вредители), разработанные для причинения вреда компьютеру.
   К счастью, защититься можно, соблюдая некоторые  простые меры предосторожности, о  которых будет рассказано далее.
   Основные  угрозы при работе в сети Интернет:
    В сети Интернет пользователь, находящийся за тысячи миль от вас, может получить доступ к Вашим данным проще, чем сосед из дома напротив;
    Если соединение с вашим компьютером получено, все файлы, расположенные в нем, могут удаленно просматриваться, копироваться и удаляться;
    Ваш компьютер могут использовать для атаки другого компьютера так, что Вы не будете знать об этом;
    Хакер может вывести из строя Ваше Интернет-соединение просто ради забавы;
    Пароли, данные кредитной карты, домашний адрес становятся легко доступными в сети;
    Персональная информация может собираться по разным причинам без ведома и согласия.
 

   Что такое Интернет?

   Интернет  – это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Вначале Интернет был создан для улучшения взаимодействия между научными организациями, выполнявшими работы в интересах правительства США. В течение 80-х годов к Интернету подключились образовательные учреждения, государственные организации, различные американские и иностранные фирмы. В 90-е годы Интернет переживает феноменальный рост, причем увеличение числа соединений превышает все темпы, имевшие место ранее. Теперь к Интернету присоединены многие миллионы пользователей, причем только половина из них коммерческие пользователи. Сейчас Интернет используется как основа для Национальной Информационной Инфраструктуры(NII) США.
   Интернет  состоит из многих тысяч корпоративных, научных, правительственных и домашних компьютерных сетей. Объединение сетей разной архитектуры и топологии стало возможно благодаря протоколу IP (англ. Internet Protocol) и принципу маршрутизации пакетов данных.
   Протокол IP был специально создан агностическим  в отношении физических каналов  связи. То есть любая система (сеть) передачи цифровых данных, проводная  или беспроводная, для которой  существует стандарт инкапсуляции в неё IP-пакетов, может передавать и трафик Интернета. Агностицизм протокола IP, в частности, означает, что компьютер или маршрутизатор должен знать тип сетей, к которым он непосредственно присоединён, и уметь работать с этими сетями; но не обязан (и в большинстве случаев не может) знать, какие сети находятся за маршрутизаторами.
   На  стыках сетей специальные маршрутизаторы (программные или аппаратные) занимаются автоматической сортировкой и перенаправлением пакетов данных, исходя из IP-адресов получателей этих пакетов. Протокол IP образует единое адресное пространство в масштабах всего мира, но в каждой отдельной сети может существовать и собственное адресное подпространство, которое выбирается исходя из класса сети. Такая организация IP-адресов позволяет маршрутизаторам однозначно определять дальнейшее направление для каждого пакета данных. В результате между отдельными сетями Интернета не возникает конфликтов, и данные беспрепятственно и точно передаются из сети в сеть по всей планете и ближнему космосу.
   Сам протокол IP был рождён в дискуссиях внутри организации IETF (англ. Internet Engineering Task Force; Task force — группа специалистов для решения конкретной задачи), чьё название можно вольно перевести как «Группа по решению задач проектирования Интернета». IETF и её рабочие группы по сей день занимаются развитием протоколов Всемирной сети. IETF открыта для публичного участия и обсуждения. Комитеты организации публикуют так называемые документы RFC. В этих документах даются технические спецификации и точные объяснения по многим вопросам. Некоторые документы RFC возводятся организацией IABAR (англ. Internet Architecture Board — Совет по архитектуре Интернета) в статус стандартов Интернета (англ. Internet Standard). С 1992 года IETF, IAB и ряд других интернет-организаций входят в Общество Интернета (англ. Internet Society, ISOC). Общество Интернета предоставляет организационную основу для разных исследовательских и консультативных групп, занимающихся развитием Интернет.
 

   Вирусы и борьба с ними
   Сеть Internet поистине огромна. Ежедневно в мире отсылается более 250 млн. сообщений по электронной почте и загружается на диски пользователей около миллиона файлов. Но с недавнего времени Internet, к сожалению, стала одним из основных путей распространения компьютерных вирусов.
   Вирус – это программа, которая реплицирует саму себя. Она распространяется путем копирования самой себя на компьютер или внедрения компьютерного кода в программу или файлы операционной системы. Вирусы не всегда повреждают файлы или компьютеры, обычно они влияют на производительность и стабильность системы. Чтобы вирус мог инфицировать компьютер или начать распространяться, обычно необходимо выполнить какое-либо действие, например, открыть инфицированное вложение электронной почты. Поражения, вызванные вирусом, могут варьироваться от снижения производительности компьютера до потери данных и программ. В худшем случае вирусы удаляют или изменяют данные и программы на компьютере. Некоторые вирусы электронной почты, распространяясь, пересылают в сообщениях конфиденциальную информацию. Даже если вирус напрямую не повреждает информацию, процесс репликации может замедлить работу компьютера и понизить скорость интернет-подключения.
   Наиболее  часто в Internet переносчиками компьютерной "инфекции" являются:
    Исполняемые программы. Вирус может распространяться как самостоятельный файл (имеющий расширение *.com или *.exe) или как составная часть другой программы, которая в этом случае считается зараженной;
    Макросы. Как показывает практика, вирус можно написать и на одном из языков макропрограммирования, встроенных в популярные приложения. Наиболее широкое распространение получили макровирусы для программ из пакета Microsoft Office. По сути, они являются небольшими исполняемыми программками, внедренными в документы Word, Excel или Powerpoint;
    HTML-документы. Язык HTML, основной инструмент для написания Web-страниц, также стал орудием вирусописателей. HTML-вирусы используют некоторые ошибки броузеров Microsoft Internet Explorer и Netscape Navigator, чтобы обойти службы безопасности операционной системы и внедриться на компьютер пользователя. До недавних пор вирусы на основе HTML были практически безвредными, т. е. занимались лишь самовоспроизведением. Однако в последнее время стали появляться так называемые "странички-убийцы", приводящие к зависанию браузера.
   World Wide Web
   Всемирная Паутина с самого начала была окружена таким огромным количеством мифов  и сплетен, что рядовому пользователю поначалу даже подойти к компьютеру было боязно. Самый устрашающий из них гласил о невообразимом количестве вирусов, обитающих в Сети. Но единственными каналами, по которым вирус может проникнуть из WWW на ваш ПК, являются браузер и программы, которые "закачиваются" из Сети (опять-таки с помощью браузера). И если во втором случае способ распространения вируса вполне понятен (вы загружаете зараженный файл с незнакомого сайта, распаковываете и запускаете его, после чего злобный "микроб" принимается за свое черное дело), то HTML-вирусы, поражающие Web-браузеры, появились сравнительно недавно.
   Авторы HTML-вирусов не закладывают в свои творения алгоритмы размножения и совершения вредоносных действий, а используют для этого "дыры" в защите браузера и операционной системы, а также имеющиеся в них ошибки. Особенно чувствителен к "инфекционным заболеваниям" Microsoft Internet Explorer 4, так как он является составной частью операционной системы Windows 98. В итоге вирус, попавший на компьютер пользователя через этот браузер, тесно интегрированный с ОС, может найти дорогу и в другие файлы системы.
   Факт  существования HTML-вирусов, естественно, наводит на мысль о необходимости защиты от них. В последних версиях браузеров как от Microsoft, так и от Netscape, предусмотрены различные уровни безопасности (Security), которые можно установить при настройке браузера. Самым сильнодействующим средством против заразных "болезней" стало бы полное запрещение выполнения команд ActiveX, JavaScript и VBScript, однако не все пользователи согласятся на подобное из-за того, что именно с помощью этих языков реализуются самые эффектные элементы интерфейса и дизайна на многих Web-страничках.
   Червь – это компьютерный код, распространяющийся без вмешательства пользователя. Большинство червей содержатся во вложениях  электронной почты, которые инфицируют компьютер при их открытии. Червь  сканирует инфицированный компьютер, ища файлы с адресами электронной почты: адресные книги или временные веб-страницы. Червь использует адреса для рассылки инфицированных сообщений и часто воспроизводит (или подделывает) адреса в поле «От» в последующих сообщениях, чтобы эти инфицированные сообщения выглядели как настоящие письма от знакомых. Черви автоматически распространяются через электронную почту, сети или уязвимости операционной системы, зачастую перегружая их, прежде чем удается выяснить причину. Черви не всегда повреждают компьютеры, однако обычно вызывают снижение производительности компьютера и сети и их нестабильность.
   Еще одна разновидность вредоносных  программ, весьма распространенных в Internet, – это "троянские кони", или "троянцы". Они не являются вирусами в строгом понимании этого слова, но распространяются в Сети упомянутыми выше способами и тоже способны нанести материальный ущерб.
   "Троянский  конь" – это вредоносное программное обеспечение, которое спрятано внутри других программ. Он проникает в компьютер через обычную программу, например, через заставку. Затем он внедряет в операционную систему код, который позволяет хакеру получить доступ к инфицированному компьютеру. Троянские кони обычно не распространяются сами по себе – чаще всего с помощью вирусов, червей или загруженного на компьютер программного обеспечения. Это программа, замаскированная под коммерческий продукт, но выполняющая совсем не те действия, которые можно ожидать, исходя из ее названия или описания (если таковое присутствует). К примеру, кто бы мог подумать, что утилита, выдаваемая за очиститель дискового пространства или ускоритель работы с Internet, на самом деле предназначена совсем для других целей. В отличие от вируса, она не имеет механизма самокопирования. Ее размножению способствует сам ничего не подозревающий пользователь, копируя "троянца" друзьям, коллегам и т.д.
   История "троянских коней" начинается еще с 1985 г. Тогда они именовались  программами-вандалами, поскольку, попадая  на винчестеры под видом полезных приложений, при запуске выполняли какое-либо вредоносное действие, например форматирование диска. Позже, когда сеть Internet получила повсеместное распространение, хакеры подумали: "А зачем разрушать то, что можно украсть?". После запуска "троянские кони" располагаются в резидентной памяти ПК, и с их помощью злоумышленники могут отслеживать ваши действия и даже выполнять некоторые операции в системе. Существуют "троянцы", позволяющие "подслушивать" пароли на подключение к Internet, читать электронную почту и даже выполнять операции с файлами на "зараженном" ПК.
   Чтобы при работе в Internet избежать неприятностей, связанных с вирусами и "троянскими конями", запомните и выполняйте следующие основные правила: загружайте файлы лишь с надежных сайтов, а также всегда старайтесь установить наивысший уровень безопасности в браузере. 
 

   E-mail
   Несмотря  на то, что многие утверждают, что  вирусы распространяются и через e-mail, модно с твердостью заявить, что  вирусов e-mail не бывает. Дело в том, что электронная почта может выступать средством передачи файлов, зараженных вирусом, но сами сообщения никоим образом не могут содержать в себе "инфекцию". Иными словами, чтение письма никак не может послужить причиной заражения компьютера вирусом. При использовании данного сервиса "микроб" может попасть опять-таки вместе с программой, имеющей расширение *.exe или *.com, либо в виде HTML-вируса. Если вирус программный, то он будет находиться во вложенных файлах, но никак не в самом тексте сообщения. И даже если письмо пришло со знакомого адреса, все равно лучше проверить файл каким-нибудь антивирусом, т.к. человек, пославший его, может и сам не знать о наличии в нем вируса.
   Ни  в коем случае нельзя запускать файл, если в письме о нем ничего не сказано. Недавно получил распространение вирус Happy99.exe, который прикреплял себя ко всем сообщениям электронной почты, исходящим из зараженного компьютера.
   Следует помнить, что e-mail, так же, как и прямая загрузка файлов из WWW, – один из основных каналов распространения "троянских коней". Поэтому, получив исполняемый файл в виде приложения к электронному письму, необходимо проявить максимум осторожности. Чаще всего по почте распространяются "троянцы", позволяющие читать сообщения e-mail и подсматривать пароли.
   Макросы
   Excel 97 сам предупредит вас о возможности заражения макровирусом, а также предложит способ защиты от него. Если есть неуверенность в происхождении документа – лучше заблокировать выполнение макросов.
   Электронная почта является одним из основных средств распространения макровирусов. В самом деле, именно документы Microsoft Office, если их нужно передать кому-либо, наиболее удобно отправить вместе с письмом. Большинство документов попадают на компьютер адресата именно таким способом.
   Защита  от макровирусов чрезвычайно проста. Вот что говорит о подобных вирусах Помощник из Word 97: "Документы и шаблоны, содержащие макросы, могут также вмещать хранящиеся в них компьютерные вирусы. При открытии такого документа вирусы активизируются, переносятся на компьютер и внедряются в шаблон "Обычный" (файл Normal.dot). После этого каждый сохраняемый документ заражается вирусом, а когда другие пользователи открывают его, их компьютеры также инфицируются. Чтобы отключить обязательную проверку документа на наличие макросов, которые могут содержать вирусы, снимите флажок Всегда выводить это окно при открытии документа, содержащего макросы в предупреждающем диалоговом окне или выберите команду Параметры в меню Сервис, а затем снимите флажок Защита от вирусов в макросах на вкладке Общие". При подобной постановке дела программе не дается возможность определить, содержится ли в полученном документе макрос, и сообщить вам об этом. Если макрос в документе необходим, и было предупредено о его наличии, при запуске Word можно разрешить выполнение макроса, в противном случае он будет заблокирован. В Excel 97 запретить макрокоманды, содержащиеся в открываемом файле, можно непосредственно из окна с предупреждением. В MS Word можно установить опцию "не выполнять макрокоманды”, и тогда можно безопасно открыть пришедший зараженный документ, – ведь макрос не выполнится и код вируса не активизируется.
   Кроме того, макровирусы, во всяком случае, большинство  из ныне известных, распознаются практически  всеми антивирусными приложениями, поэтому стоит купить обновленный пакет такого обеспечения, или потратить время на загрузку дополнений к нему из Internet.
   Таким образом, для того, чтобы защититься от вирусов при работе с электронной  почтой, достаточно следовать элементарному правилу: не запускать на компьютере незнакомых приложений.
   ICQ(Аська)
   Единственным путем распространения вирусов через ICQ является передача файлов. Ни в тексте сообщений, ни через чат вирус передать нельзя. Отдельным вопросом является безопасность всей системы при использовании ICQ, так как в этом случае IP-адрес компьютера становится известным любому из собеседников, намерения которых, к сожалению, не всегда благие. Но вопрос безопасности в ICQ заслуживает отдельного обсуждения.
   Итак, основу защиты от вирусов при работе в ICQ составляет все тот же неизменный принцип: не запускайте незнакомые приложения. Однако с недавних пор изобретательные вредители придумали более изощренный способ, помогающий заставить пользователя нарушить это правило. Такая "диверсия" основана на особенности отображения имен файлов в окне ICQ. Соответствующее текстовое поле вмещает в себя только определенное количество символов (около 64), и если имя файла длиннее, то в этом случае отображаться будут только первые 64. Таким образом, исполняемый файл может называться photo.jpg<необходимое количество знаков табуляции>.exe и являться совершенно нормальным приложением с несколько длинноватым именем. При получении подобного файла в строке имени вы увидите только photo.jpg, и, предположив, что файл является обычной фотографией, в которой вирусов быть не может по определению, смело нажмете на кнопку Open. Программа запустится, и заключенный в ней вирус начнет работать.
   Единственный  совет, который можно дать в этом случае: будьте осторожны, и сначала  лучше сохраните полученный файл в отдельной папке, а затем внимательно изучите его в окне Мой компьютер или Проводник, чтобы убедиться, что он действительно представляет собой именно то, о чем утверждал вам его отправитель.
 

   Брандмауэр Windows

   Брандмауэр  представляет собой программный или аппаратный комплекс, который проверяет данные, входящие через Интернет или сеть, и, в зависимости от настроек брандмауэра, блокирует их или позволяет им пройти в компьютер.
   Брандмауэр  защищает компьютер от проникновения  хакеров или вредоносных программ (например, от червей) по сети или через Интернет. Брандмауэр также помогает предотвратить отправку вредоносных программ на другие компьютеры.
   Брандмауэр  также помогает предотвратить отправку вредоносных программ на другие компьютеры.
   На  вкладке "Общие" в брандмауэре Windows присутствуют три параметра. Действие этих параметров следующее.
   Включить (рекомендуется)
   Этот  вариант выбран по умолчанию. Если брандмауэр Windows включен, то установка связи большинства программ брандмауэром блокируются. Если необходимо разблокировать программу, то можно добавить ее в список исключений на вкладке "Исключения". В частности, нельзя отправить фотографии через программу передачи мгновенных сообщений, пока эта программа не добавлена в список исключений.
   Блокировка  всех входящих подключений
   Этот  параметр блокирует все неожидаемые  попытки подключения к компьютеру. Этот параметр служит для максимальной защиты компьютера, например при подключении  к общедоступной сети в отеле  или аэропорту или в периоды  распространения через Интернет особо опасных вирусов-червей. При использовании этого параметра вы не будете уведомлены о блокировке программ брандмауэром Windows, и все программы из списка исключений будут проигнорированы.
   При выборе Блокировать все входящие подключения можно все еще просматривать большинство веб-страниц, отправлять или принимать электронную почту, а также отправлять или принимать мгновенные сообщения.
   Выключить (не рекомендуется)
   Избегайте использования этого параметра  до тех пор, пока не запустите на своем компьютере другой брандмауэр. Отключение брандмауэра Windows может привести к тому, что компьютер (и сеть, если она есть) станет более уязвимой для атак со стороны хакеров и вредоносных программ (таких как сетевые черви).
   Брандмауэры обеспечивают несколько типов защиты:
    Они могут блокировать нежелательный трафик;
    Они могут направлять входной трафик только к надежным внутренним системам;
    Они могут скрыть уязвимые системы, которые нельзя обезопасить от атак из Интернета другим способом;
    Они могут протоколировать трафик в и из внутренней сети;
    Они могут скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей, от Интернета;
    Они могут обеспечить более надежную аутентификацию, чем та, которую представляют стандартные приложения.
   Как и для любого средства защиты, нужны  определенные компромиссы между  удобством работы и безопасностью. Прозрачность – это видимость брандмауэра как внутренним пользователям, так и внешним, осуществляющим взаимодействие через брандмауэр. Брандмауэр прозрачен для пользователей, если он не мешает им получить доступ к сети. Обычно брандмауэры конфигурируются так, чтобы быть прозрачными для внутренних пользователей сети (посылающим пакеты наружу за брандмауэр); и с другой стороны брандмауэр конфигурируется так, чтобы быть непрозрачным для внешних пользователей, пытающихся получить доступ к внутренней сети извне. Это обычно обеспечивает высокий уровень безопасности и не мешает внутренним пользователям.
   Типы  брандмауэров
   Существует  несколько различных реализаций брандмауэров, которые могут быть созданы разными путями:
    Шлюзы с фильтрацией пакетов
   Брандмауэры с фильтрацией пакетов используют маршрутизаторы с правилами фильтрации пакетов для предоставления или  запрещения доступа на основе адреса отправителя, адреса получателя и порта. Они обеспечивают минимальную безопасность за низкую цену, и это может оказаться приемлемым для среды с низким риском. Они являются быстрыми, гибкими и прозрачными. Правила фильтрации часто нелегко администрировать, но имеется ряд средств для упрощения задачи создания и поддержания правил.
   Шлюзы с фильтрацией имеют свои недостатки, включая следующие:
    Адреса и порты отправителя и получателя, содержащиеся в заголовке IP-пакета, - единственная информация, доступная маршрутизатору при принятии решения о том, разрешать или запрещать доступ трафика во внутреннюю сеть.
    Они не защищают от фальсификации IP- и DNS-адресов.
    Атакующий получит доступ ко всем хостам во внутренней сети после того, как ему был предоставлен доступ брандмауэром.
    Усиленная аутентификация пользователя не поддерживается некоторыми шлюзами с фильтрацией пакетов.
    У них практически отсутствуют средства протоколирования доступа к сети
    Прикладные шлюзы
   Прикладной  шлюз использует программы (называемые прокси-серверами), запускаемые на брандмауэре. Эти прокси-сервера принимают запросы извне, анализируют их и передают безопасные запросы внутренним хостам, которые предоставляют соответствующие сервисы. Прикладные шлюзы могут обеспечивать такие функции, как аутентификация пользователей и протоколирование их действий.
   Так как прикладной шлюз считается самой  безопасным типом брандмауэра, эта  конфигурация имеет ряд преимущество с точки зрения сайта со средним  уровнем риска:
    Брандмауэр может быть сконфигурирован как единственный хост, видимый из внешней сети, что будет требовать проходить все соединения с внешней сетью через него.
    Использование прокси-серверов для различных сервисов предотвращает прямой доступ к этим сервисам, защищая организацию от небезопасных или плохо сконфигурированных внутренних хостов
    С помощью прикладных шлюзов может быть реализована усиленная аутентификация.
    Прокси-сервера могут обеспечивать детальное протоколирование на прикладном уровне
   Брандмауэры прикладного уровня должны конфигурироваться так, чтобы весь выходящий трафик казался исходящим от брандмауэра (то есть чтобы только брандмауэр был виден внешним сетям). Таким образом будет запрещен прямой доступ ко внутренним сетям. Все входящие запросы различных сетевых сервисов, таких как Telnet, FTP, HTTP, RLOGIN, и т.д., независимо от того, какой внутренний хост запрашивается, должны проходить через соответствующий прокси-сервер еа брандмауэре.
   Прикладные  шлюзы требуют прокси-сервера  для каждого сервиса, такого как FTP, HTTP и т.д., поддерживаемого брандмауэром. Когда требуемый сервис не поддерживается прокси, у организации имеется три варианта действий:
    Отказаться от использования этого сервиса, пока производитель брандмауэра не разработает для него безопасный прокси-сервер – это предпочтительный подход, так как многие новые сервисы имеют большое число уязвимых мест.
    Разработать свой прокси – это достаточно сложная задача и должна решаться только техническими организациями, имеющими соответствующих специалистов .
    Пропустить сервис через брандмауэр – использование того, что обычно называется "заглушками", большинство брандмауэров с прикладными шлюзами позволяет пропускать большинство сервисов через брандмауэр с минимальной фильтрацией пакетов. Это может ограничить число уязвимых мест, но привести к компрометации систем за брандмауэров.
   Низкий  риск
   Когда для входящих Интернетовских сервисов нет прокси-сервера , но требуется  пропускать его через брандмауэр, администратор брандмауэра должен использовать конфигурацию или "заплатку", которая позволит использовать требуемый сервис. Когда прокси-сервер разрабатывается производителем, то "заплатка" должна быть отключена.
   Средний-высокий
   Все входящие интернетовские сервисы должны обрабатываться прокси-сервером на брандмауэре. Если требуется использование нового сервиса, то его использование должно быть запрещено до тех пор, пока производитель брандмауэра не разработает для него прокси-сервер и он не будет протестирован администратором брандмауэра. Только по специальному разрешению руководства можно разрабатывать свой прокси-сервер или закупать его у других производителей.
    Гибридные или сложные шлюзы
   Гибридные шлюзы объединяют в себе два описанных  выше типа брандмауэра и реализуют  их последовательно, а не параллельно. Если они соединены последовательно, то общая безопасность увеличивается, с другой стороны, если их использовать параллельно, то общая безопасность системы будет равна наименее безопасному из используемых методов. В средах со средним и высоким риском, гибридные шлюзы могут оказаться идеальной реализацией брандмауэра.
   Итак, общие сведения о брандмауэре:

и т.д.................


   Может    Не  может
   Предотвратить доступ вирусов в компьютер.    Находить  или обезвреживать компьютерные вирусы, если они уже находятся на компьютере. Поэтому также следует установить антивирусное программное обеспечение и регулярно обновлять его, чтобы не позволить вирусам и опасным кодам нанести вред компьютеру или использовать ваш компьютер для рассылки вирусов.

Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.