|
Безопасность программного обеспечения (ПО) в широком смысле является свойством данного ПО функционировать без проявления различных негативных последствий для конкретной компьютерной системы. Под уровнем безопасности ПО понимается вероятность того, что при заданных условиях в процессе его эксплуатации будет получен функционально пригодный результат. Причины, приводящие к функционально непригодному результату могут быть разными: сбои компьютерных систем, ошибки программистов и операторов, дефекты в ПО. |
|
До последнего времени проблематика технической защиты исчерпывалась защитой компьютеров от НСД, разграничением доступа к данным, сетевой защитой - и все. Причем ни на одном из этих этапов не рассматривался (парадокс!) вопрос о том, что именно мы защищаем. Очевидно, что если завод производит чайники, а фабрика - ботинки, то возможным объектом преступных посягательств они и будут. Компьютерные системы не производят информацию. Они обрабатывают одни сообщения и вырабатывают другие. А что производит информационная система? Что следует защищать? |
|
Как проверить, насколько опасно купаться в притоках Амазонки, где водятся пираньи? Как узнать, насколько опасно работать или развлекаться в интернете - виртуальном пространстве, о невиртуальных опасностях которого так много говорят? Ответ на оба вопроса можно получить только опытным путем. |
|
Итак, начнём. Сам я пользуюсь Sygate Personal Firewall'ом. Единственное, что меня в нём раздражает - это то, что из него нельзя выйти - раздел меню Exit Firewall деативирован. Хотя, может, это и к лучшему?.. Чтобы убедить кого-то пользоваться чем-либо, надо внушить ему, что это ему необходимо и без этого он не может жить. Так зачем же нужен файрвол? Хотя бы затем, чтобы, как это ни банально звучит, контролировать доступ приложений к сети. Для этого существует несколько предпосылок. Во-первых, допустим, у вас есть shareware-прога, которую вы зарегистрировали при помощи краденого серийника. Но у программы есть функция проверки рег. инфы - для этого она лезет на сайт производителя и проверяет, законна ли её регистрация. Неприятно? Естесственно, ведь вчера прграмма работала, а сегодня - уже нет. |
|
Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься над тем, как защитить свои информационные ресурсы и компьютеры от различного рода злоумышленников. Для того, чтобы разработать реально действующие контрмеры, необходимо знать способы и методы взломщиков. В мировом сообществе Internet уже давно ведется дискуссия о том публиковать или не публиковать материалы о методах проникновения в чужие компьютерные сети. После жарких обсуждений, похоже, была осознана необходимость полной открытости по этому вопросу. Статья основана на опыте администрирования сети при постоянных попытках взлома и методических указаниях CERT. |
|
Доверяя информацию ПК, не всегда можно быть уверенным, что он не выдаст ее кому-нибудь (машину создал человек!!!). Проблема информационной безопасности - острейшая проблема сегодняшнего дня. Недаром говорят, теряя вещь - теряешь только вещь, а если теряешь информацию - вероятный ущерб может быть огромен. Поэтому охранять ее нужно ничуть не меньше, чем собственную жизнь. |
|
Если вам нечего скрывать - вы счастливый человек, но, к сожалению таких счастливцев все меньше и меньше. Большинству из нас не чужда мысль о том, что неплохо бы обзавестись каким-нибудь пакетом для защиты информации. Самое важное, чтобы во главе угла стояла надежность во всех ее проявлениях - не дай бог, зашифрованный диск не будет открываться из-за какой-нибудь ошибки или вскрыть шифр сможет даже школьник. |
|
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. |
|
Задумывались ли вы о том, что ваш компьютер может подвергнуться атаке хакеров? Не стоит ограничиваться только установкой антивируса и брандмауэра. Следуя нашим советам, вы сделаете свой ПК более защищенным. |
|
Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. |
Страница:
<1> <2> <3> <4> <5> <6>
|
|
|
|