русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Браузер и средства защиты.


Дата добавления: 2013-12-23; просмотров: 866; Нарушение авторских прав


Основные элементы сетевой безопасности.

Виртуальный мир в точности отражает все пороки мира реального. В нем вы можете покупать и продавать товары, устанавливать связь, выполнять банковские операции, вести переговоры, искать информацию и многое-многое другое. И точно также в этом мире вы можете стать жертвой жульничества, обмана, шпионажа и более опасных деяний.

Как правило, работа в интерактивном режиме угрожает информации. Ее можно свести к минимуму либо вовсе исключить, если вы контролируете свою информацию. Это означает, что вы должны контролировать исходящую информацию, имеющую к вам отношение. Это могут быть политические убеждения, информация, относящаяся к идентификации вашей личности, номерам кредитных карточек, роду занятий, месту жительства и прочим факторам.

Еще раз, вспомнив о вирусах и троянских конях, можно сказать о наиболее распространенном источнике этих опасностей, о мире, в который мы попадаем, переходя в онлайновый режим? Загрузка файлов может представлять опасность, но это не единственная угроза в этом мире. Наибольшую опасность представляет человек.

Под покровом мнимого ощущения своей анонимности некоторые индивидуумы часто делают такие вещи, до которых они, в противном случае, никогда бы не додумались. Internet представляет собой место для сборища всякого рода жуликов, агрессивных, замаскированных отъявленных грабителей и тому подобной публики.

Небольшая порция информации проходит по сети длинный путь. Предоставленная вами в онлайновом режиме крошечная порция личной информации может быть причиной появления у вас различных проблем, как в онлайновом режиме, так и в автономном. Однако обладание корректной информацией, как правило, позволяет устранить онлайновые проблемы и избежать почти всех, которые могут появиться.

Однако при переходе в автономный режим проблемы не исчезают. Ваш Web-браузер может хранить удивительно подробные записи обо всем, что вы делали в Web. Все, что вы загружали из сети, тоже можно зафиксировать. Про­грамма электронной почты и даже ваш провайдер ISP также могут оставлять следы, по которым квалифицированный шпион может вас выследить. К счастью, эти улики можно устранить, изменив установки и разумно удалив соответствующую информацию.



Своим бурным и практически бесконтрольным развитием Internet создает чрезвычайно благоприятную почву для различного рода "кибер-криминалов", и с течением времени ясно просматривается тенденция к усугублению подобных проблем. Причин тому довольно много, перечислим наиболее очевидные:

• Уменьшение стоимости доступа к Internet приводит к увеличению времени среднего сеанса связи (речь, естественно, идет об индивидуальных пользователях), что дает злоумышленникам больше времени на поиск ключа к вашей конкретной системе, несмотря на использование динамической IP-адресации и других традиционных мер защиты.

• Насыщенность содержимого Web-страниц интерактивными компонентами, сценариями и Java-апплетами, которые создает благоприятную среду для распространения вирусов, "вандалов" и других вредоносных программ.

• Развитие электронной коммерции привлекает в Internet множество злоумышленников. По этой же причине все большую ценность приобретают демографические данные, которые добываются всевозможными правдами и неправдами (при помощи тех же файлов cookie).

• Internet из научного проекта превращается в глобальную развлекательную платформу, что привлекает к ней менее подготовленных пользователей, в том числе и детей, являющихся легкой добычей для всякого рода преступников и извращенцев.

Безусловно, все перечисленное - проблемы роста. Многие специалисты и целые организации изучают и предлагают всевозможные способы обеспечения безопасности, но до глобальных решений еще далеко. Между тем фактически любая сетевая технология изначально подразумевает некоторые механизмы и средства защиты. В ActiveX для этого предусмотрены сертификаты - что, конечно, лучше, чем ничего. Известны случаи их подделки, не говоря уже о том, что даже подлинный сертификат не может дать полной гарантии защиты. Модель безопасности Java более изощренная (хоть называется "песочницей"), но многое зависит от ее конкретной реализации. Уже много раз фирма Microsoft исправляла ошибки в своей Java-машине. Говоря проще, как нет абсолютного оружия, так не может быть и абсолютной защиты. Даже в такой хорошо изученной области, как антивирусное программное обеспечение, не существует ответа на вопрос: что раньше попадет на ваш ПК - новая разновидность вируса или база с его сигнатурой?

Конечно, в распоряжении каждого пользователя имеется целый арсенал средств защиты, часть из которых встроена в браузеры и другие программы. Использование cookie, сценариев, апплетов, макросов можно попросту отключить, однако нередко при этом теряется часть функциональности. Разнообразие же угроз требует комплексного подхода. В последнее время все большую популярность приобретают технологии персональных брандмауэров, которые в сочетании с традиционными средствами защиты информации позволяют построить достаточно эффективную систему безопасности.

Наверное, многие из вас слышали о программах со странным названием Firewall (Пожарная стена). Несмотря на странное, исторически сложившееся, название, программы этого класса имеют очень полезное назначение - они стоят на страже здоровья вашего компьютера и сохранности ваших данных. Цель программ этого класса - отслеживать ВСЕ попытки сетевой активности (т. е. пакеты, которые выходят за пределы вашего компьютера) и на основе некоторых правил (задаваемых самим владельцем компьютера) одни сетевые соединения разрешать, другие - запрещать. Мы получаем управляемый сетевой фильтр, который разрешает только те соединения, которые соответствуют определенным правилам, остальные же соединения и пакеты не пропускаются. Firewall's или брандмауэры подразделяются на два больших класса:

• Firewall-ы для защиты локальных (и даже корпоративных) сетей, также называемые межсетевыми экранами.

• Персональные Firewall-ы - программы, предназначенные для защиты персонального компьютера.

Как же используются брандмауэры? Рассмотрим такую ситуацию. На вашем персональном компьютере практически всегда есть некоторая конфиденциальная информация (пароли для доступа в Internet или просто коммерческие секреты). Установленная на вашем компьютере операционная система семейства Windows достаточно удобна для работы, но оказывается, что она довольно легко позволяет похитить ваши конфиденциальные данные. Причем для этого не обязательно иметь доступ к вашему компьютеру - достаточно того, что компьютер соединен сетью (это может быть локальная сеть или модемное подключение к Internet). Способы кражи личных данных были описаны ранее. Именно в такой ситуации вам придут на помощь персональные брандмауэры.



<== предыдущая лекция | следующая лекция ==>
Утилиты очистки диска. | Файлы cookie.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.