Классификация вторжений
Список ресурсов, которые обычно являются целями вторжений, можно найти в документе RFC 1244.
Все вторжения можно разделить на пять классов, в зависимости от того что является их целью.
Аппаратные средства - рабочие станции и серверы, принтеры, дисковые накопители и сетевые кабели, а также такие межсетевые устройства, как мосты, маршрутизаторы и коммутаторы.
Программное обеспечение. Любое программное обеспечение, работающее на любом компьютере в сети, является потенциальной "дверью" для злоумышленника. Это могут быть программы, купленные у внешних разработчиков и программное обеспечение для внутреннего использования, созданное собственным отделом программистов. Именно поэтому операционные системы нуждаются в регулярной установке патчей.
Информация. Наиболее значительной ценностью, конечно же, являются данные, которые создаются или используются в сети. Программное обеспечение и операционные системы можно переустановить - а если подвергнутся разглашению важные данные, такие как списки клиентов, сведения о продажах или корпоративные секреты, то ущерб бизнесу может быть значительным.
Люди. В "группу риска" входят все пользователи, имеющие доступ к сети или к любому подключенному к ней устройству.
Документы. Об этом очень важном для хакеров ресурсе часто забывают. Пароли записываются на бумажках; отчеты, содержащие конфиденциальную информацию, распечатываются, а потом все это часто выбрасывается в мусорную корзину. Лучше измельчить эти бумаги на мелкие кусочки или сделать их нечитаемыми другим способом - и только потом выбросить.
Одной из величайших угроз компьютерной безопасности являются заметки-"липучки". Вспомните, сколько раз вам приходилось видеть такие липучки с именем пользователя и паролем, приклеенные сбоку монитора?
Хорошая политика обеспечения безопасности, понятная всем пользователям,- это нечто гораздо большее, чем просто средство предотвращения некоторых возможных проблем. Хорошей практикой является процедура регулярного повторного ознакомления пользователей с этой политикой, наравне с инструктажем по техника безопасности на рабочем месте. Это не должно быть пустой формальностью. Важно, чтобы пользователи сознавали, какую ответственность они берут на себя одновременно с правом доступа к корпоративной компьютерной сети.
- 2.Опорная модель osi
- 2 Обзор программных средств
- 2.1 Аутентификация и авторизация. Система Kerberos
- 2.2 Установка и настройка протоколов сети
- 4 Классификация архитектур информационных приложений
- 2.1. Файл-серверные приложения
- 2.2. Клиент-серверные приложения
- 2.3. Intranet-приложения
- 2.4. Склады данных (DataWarehousing) и системы оперативной аналитической обработки данных
- 2.5. Интегрированные распределенные приложения
- 5 Файл-серверные приложения
- 3.1. Традиционные средства и методологии разработки файл-серверных приложений
- 3.1.1. Системы программирования и библиотеки
- 3.1.2. Средства и методы разработки приложений на основе субд на персональных компьютерах
- 3.2. Новые средства разработки файл-серверных приложений
- 3.2.1. Общая характеристика современных средств
- 3.2.2. Примеры новых подходов
- 3.2.2.1. Пакет ms Access
- 3.2.2.2. Система Visual FoxPro
- 3.2.2.3. Среда программирования ca-Visual Objects
- 3.3. Перенос файл-серверных приложений в среду клиент-сервер
- 3.3.1. Библиотеки доступа к базам данных
- 3.3.2. Протокол odbc и его реализации
- 3.3.3. Укрупнение приложений (Upsigsing)
- 3.4. Рекомендации по использованию инструментальных средств разработки файл-серверных приложений
- 6 Клиент-серверные приложения
- 7 Принципы работы архитектуры клиент-сервер
- Частично децентрализованные (гибридные) сети
- Пиринговая файлообменная сеть
- Пиринговые сети распределённых вычислений
- Пиринговые финансовые сети
- Сети клиент/сервер
- 10 Intranet приложения
- Intranet - корпоративная , но не публичная сеть
- Intranet - это применение Web-технологии
- Intranet - это архитектура клиент-сервер
- Intranet - не панацея от всех бед
- 11 Организация адресации в интернете
- 4. Практическая часть.
- Основы сокетов
- Системные вызовы
- Создание и уничтожение сокетов
- Вызов connect
- Отправка данных
- Серверы
- Локальные сокеты
- Пример использования локальных сокетов
- Internet-Domain сокеты
- Пары сокетов
- Основные конструкции языка Java
- Библиотека классов языка Java
- Общие сравнительные характеристики:
- Вызов расширения isapi сервером www
- Функция GetExtensionVersion
- Функция HttpExtensionProc
- Получение данных расширением isapi
- Функция GetServerVariable
- Функция ReadClient
- Посылка данных расширением isapi
- Функция WriteCilent
- Функция ServerSupportFunction
- Способы поиска в Интернете Три способа поиска в Интернете
- Поисковые серверы
- Язык запросов поисковой системы
- Классификация вторжений
- Физическая безопасность
- Утилизация старых компьютеров
- Программный доступ
- Идентификация пользователей
- Системные демоны и службы
- Службы tcp/ip, которые иногда можно отключить
- Образец политики корпоративной безопасности