Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Безопасность Работы в Сети Интернет

Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее

Основные понятия компьютерной безопасности2 Хакеры и кракеры, или &quo ;Что такое хорошо и что такое плохо?&quo ;2 Новые законы УК РФ, связанные с &quo ;преступлениями в сфере компьютерной информации&quo ;4 Нарушения безопасности сети6 Классификация удаленных атак на распределенные вычислительные системы8 1. По характеру воздействия8 2. По цели воздействия9 3. По условию начала осуществления воздействия9 4. По наличию обратной связи с атакуемым объектом10 5. По расположению субъекта атаки относительно атакуемого объекта10 6. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие11 Методы защиты от атак из сети11 Как защититься от ложного ARP-сервера?11 Как защититься от ложного D S-сервера?11 Как администратору сети защититься от ложного D S-сервера?12 Как администратору D S-сервера защититься от ложного D S-сервера?12 Как защититься от навязывания ложного маршрута при использовании протокола ICMP?12 Как защититься от отказа в обслуживании?13 Как защититься от подмены одной из сторон при взаимодействии с использованием базовых протоколов семейства CP/IP13 Список используемой литературы:15 Основные понятия компьютерной безопасности Для того чтобы рассматривать в дальнейшем вопросы безопасности в I er e , необходимо напомнить основные понятия, которыми оперирует теория компьютерной безопасности. Вообще говоря, их всего три: это угрозы, уязвимости и атаки. Хотя искушенному читателю смысл их и так достаточно хорошо ясен, постараемся неформально пояснить его. Итак, угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти. Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события. Наконец, атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них. Далее, исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова &quo ;раскрытие&quo ; используются термины &quo ;кража&quo ; или &quo ;утечка&quo ;.

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие. Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан. Хакеры и кракеры, или &quo ;Что такое хорошо и что такое плохо?&quo ; Просматривая большое количество статей (главным образом, в электронных журналах) о проблемах компьютерного взлома, нельзя не обратить внимание на тот факт, что ни в одной статье не проводится та грань, которая, по нашему мнению, четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном, мнение компьютерного мира по этому поводу либо сугубо негативное (хакеры - это преступники), либо - скромно-позитивное (хакеры - &quo ;санитары леса&quo ;). На самом деле у этой проблемы существует по меньшей мере две стороны: положительная и отрицательная - и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers). И те, и другие во многом занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы (&quo ;взломом&quo ;). Самое главное и принципиальное различие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера в том, чтобы, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных уязвимостей. Другая задача хакера - проанализировав существующую безопасность вычислительной системы, сформулировать необходимые требования и условия повышения уровня ее защищенности. С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации - иначе говоря, для ее кражи, подмены или для объявления факта взлома. Кракер, по своей сути, ничем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Он взламывает чужие вычислительные системы и крадет чужую информацию. Вот в чем состоит кардинальное различие между теми, кого можно назвать хакерами и кракерами: первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы. Хакер в данной терминологии - это специалист. В качестве доказательства приведем определение из словаря Guy L. S eele: HACKER сущ. 1. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум.

2. Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу. Данная трактовка понятия &quo ;хакер&quo ; отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по компьютерной безопасности начали аккуратнее относиться к этим терминам. Низменность мотивов кракеров приводит к тому, что 90% из них являются &quo ;чайниками&quo ;, которые взламывают плохо администрируемые системы, в основном благодаря использованию чужих программ (обычно эти программы называются exploi ). (Причем это мнение тех самых 10% профессиональных кракеров.) Такие профессионалы - бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров-&quo ;чайников&quo ;, остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно (см. противоборство Митника и Шимомуры в п. 4.5.2). Очевидно, что для предотвращения возможного взлома или устранения его последствий требуется пригласить квалифицированного специалиста по информационной безопасности - профессионального хакера. Однако, было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами и вандалами. По нашему мнению, кракеров можно разделить на три следующих класса в зависимости от цели, с которой осуществляется взлом: вандалы, &quo ;шутники&quo ; и профессионалы. Вандалы - самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель - взломать систему для ее разрушения. К ним можно отнести, во-первых, любителей команд типа: rm -f -d , del . , forma c:/U и т.д., и, во-вторых, специалистов в написании вирусов или &quo ;троянских коней&quo ;. Совершенно естественно, что весь компьютерный мир ненавидит кракеров-вандалов лютой ненавистью. Эта стадия кракерства обычно характерна для новичков и быстро проходит, если кракеру удается совершенствоваться (ведь довольно скучно осознавать свое превосходство над беззащитными пользователями). Кракеров, которые даже с течением времени не миновали эту стадию, а только все более совершенствовали свои навыки разрушения, иначе, чем социальными психопатами, не назовешь. &quo ;Шутники&quo ; - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, выражающих их неудовлетворенное чувство юмора. &quo ;Шутники&quo ; обычно не наносят существенный ущерб (разве что моральный). На сегодняшний день в I er e это наиболее распространенный класс кракеров, обычно осуществляющих взлом Web-серверов, оставляя там упоминание о себе. К &quo ;шутникам&quo ; также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.

Удобно, что этот «шредер следов работы в Интернете» позволяет нужные параметры внести в список доверенных, и тогда они будут постоянно сохраняться, в то время как остальные будут автоматически удаляться при каждой очистке. Кстати, без этого пакета вы можете очистить данные вручную, если зайдете в браузере Mozilla Firefox в раздел «Инструменты Настройки Приватность Очистить все»., но в этом случае придется перебирать очень большое количество строчек также в ручном режиме. Помимо куков, «шредер» втоматически удаляет с компьютера пользователя временные страницы, список посещенных сайтов, список введенных при поиске слов, перечень недавно открытых документов. Мы убедились в том, что программа корректно работает с браузерами Internet Explorer и Mozilla Firefox. Относительно недавно появился анонимайзер в российской части Интернета по адресу Вот что говорят о ресурсе его владельцы: Anonymizer.Ru это далеко не первый, из существующих в Интернете сервисов, по обеспечению безопасности и личной неприкосновенности, хотя в Российском сегменте Сети подобных примеров нами и не замечено

1. Политика безопасности при работе в Интернете

2. Правовые аспекты применения сети "Интернет" в России

3. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

4. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

5. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

6. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
7. Международная компьютерная сеть Интернет
8. Маркетинговые исследования услуг в сети Интернет

9. Высокопроизводительная, экономичная и безопасная работа технологических агрегатов металлургической промышленности

10. О возможностях психологических исследований в сети Интернет

11. Способы продвижения компании в сети Интернет

12. Оценка эффективности рекламной кампании в сети Интернет

13. Проект создания политологического сайта в сети Интернет

14. Информационная безопасность в сетях ЭВМ

15. Глобальная сеть Интернет: протоколы, системы доступа

16. Организация бизнеса в сети Интернет

Багетная рама "Bridget", 30x40 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
651 руб
Раздел: Багетные рамы, для икон
Детское удерживающее устройство "Фэст", 15-25 кг (тёмно-серый).
Детское удерживающее устройство "Фэст" — уникальная отечественная разработка. Компактное, надежное, очень простое в эксплуатации
482 руб
Раздел: Удерживающие устройства
Компрессор автомобильный DC-20.
Автокомпрессор — это электрическое устройство, предназначенное для накачивания шин на колесах. В отличие от механического насоса, при
1581 руб
Раздел: Насосы, компрессоры автомобильные

17. Развлекательные ресурсы сети интернет

18. Технические мероприятия, обеспечивающие безопасность работ на предприятии

19. Защита авторских прав в сети Интернет

20. Интеллектуальная собственность в сети Интернет

21. Изучение работы в Интернете с помощью программы Internet Explorer

22. Использование сети Интернет в юридической деятельности
23. Организация сети Интернет
24. Психологические особенности пользователей сети Интернет

25. Создания интерактивных WEB - страниц для получения информации в сети Интернет с использованием форм, заполняемых пользователем

26. Глобальная международная компьютерная сеть Интернет

27. Использование PR в сети Интернет

28. Методика преподавания темы "Глобальная сеть Интернет" в 11 классах экономического профиля

29. Воздействие сети Интернет на пользователей

30. Факторы, побуждающие потенциальных покупателей к приобретению товаров через сеть Интернет

31. Безопасность труда при выполнении работ в канализационной сети, сети газоснабжения, колодцах, емкостях, резервуарах

32. Вычислительные сети и телекоммуникации. Интернет провайдер: Magelan

Скетчбук. Гарри Поттер. Хогвартс.
Да начнется магия! Новые скетчбуки прямиком из величайшей вселенной Гарри Поттера! Откройте магический блокнот для рисования, и он станет
322 руб
Раздел: Блокноты художественные
Асборн - карточки. Тренируем зрение.
Набор карточек «Тренируем зрение» создан при поддержке ведущих офтальмологов специально для профилактики утомляемости глаз,
389 руб
Раздел: Прочие
Набор цветных карандашей "Color'peps", 48 штук , 48 цветов.
Карандаши цветные из американской липы, треугольные, ударопрочный грифель.В наборе 2 цвета металлик, 4 флюоресцентных, всего 48 цветов.
1006 руб
Раздел: Более 24 цветов

33. Принципы работы системы управления параллельными процессами в локальных сетях компьютеров

34. Работа маршрутизаторов в компьютерной сети

35. Максимальная скорость мобильного Интернета в сетях GPRS, Wi-Fi, CDMA

36. Об утверждении Наставления по работе дорожно-патрульной службы Государственной инспекции безопасности дорожного движения

37. Обеспечение безопасности при работе с рекомбинантными молекулами ДНК

38. Безопасность российской семьи и перспективы развития социальной работы
39. Обеспечение безопасности общесудовых и погрузочно-разгрузочных работ
40. Правила безопасности при работе в лабораториях

41. Техника безопасности при работе с электричеством.

42. Требования безопасности при работе на высоте

43. Контрольная работа по дисциплине: Безопасность жизнедеятельности

44. Безопасность сетей на базе TCP/IP

45. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

46. Принципы работы глобальной сети

47. Правила безопасности при работе в лабораториях агрохими

48. Рекомендации по выполнению контрольных работ по предмету ""Безопасность жизнедеятельности" для студентов ПИЭФ

Сахарница с ложкой "Гуси", 660 мл.
Сахарница с ложкой прекрасно впишется в кухонный интерьер. Материал: доломит. Объем: 660 мл.
319 руб
Раздел: Сахарницы
Пенал школьный "Pixie Crew" с силиконовой панелью для картинок (чёрный).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1096 руб
Раздел: Без наполнения
Кулинарный набор "Mayer & Boch", 17 предметов.
Кондитерский мешок с 16-ю насадками идеально подходит для хозяек, увлекающихся кулинарным искусством. С помощью насадок, имеющих различное
377 руб
Раздел: Кондитерские принадлежности

49. Безопасность при работе паровых котлов и водонагревательных котлов

50. Меры безопасности при работе с мощными лазерами

51. Автоматизированная система учета по подключению Интернет-сети в РУП "Белтелеком"

52. Безопасность в Интернет

53. Интернет - глобальная компьютерная сеть

54. Обеспечение безопасности в компьютерах и корпоративных сетях
55. Организация сети и ее безопасность на Windows Vista
56. Разработка музыкального звонка с двумя режимами работы: автономным и от сети

57. Качество работы продавцов и кассиров сети магазинов "Эконта"

58. Оценка эффективности работы кинотеатров г. Москвы на примере сети кинотеатров "КАРО Фильм"

59. Работа воспитателей по основам безопасности жизнедеятельности с детьми в ГУ Социальный приют "Ховрино"

60. Социальная сеть в медико-социальной работе

61. Техника безопасности при проведении взрывных работ

62. Описание работы гидросистемы и сети управления шасси самолета АН-26

63. Анализ режимов работы электрических сетей ОАО "ММК им. Ильича" и разработка адаптивной системы управления режимами электропотребления

64. Производство отделочных работ

Вантуз вакуумный "PRO Pump", с двумя адаптерами.
Вантуз вакуумный STAYER PROPump, применяется для прочистки засоров в канализационных трубах гидравлическим ударом. Вакуумный вантуз STAYER
674 руб
Раздел: Вантузы
Лента безопасности Lubby, мягкая, универсальная "особо широкая", 2 метра.
Мягкая универсальная лента: 2 метра, идеальна для краёв кроватки, столов и для острых углов удобно регулировать нужную длину, надежное
440 руб
Раздел: Безопасность ребенка
Трикотажная пеленка кокон "Bambola" (цвет: голубой).
Состав: интерлок, хлопок 100%. Возраст: 0-3 месяца.
381 руб
Раздел: Пелёнки

65. Штукатурные работы с основами охраны труда

66. Производство работ по возведению жилого кирпичного здания

67. Общие виды работ, выполняемых на воздушных судах

68. Структура и алгоритмы работы спутниковых радионавигационных систем

69. Принцип работы и назначение телескопа

70. How "DNA" testing works Анализ "ДНК" как проверяющие работы)
71. Контрольная работа по физиологии
72. Пути и способы повышения устойчивости работы РЭА

73. Организация боевых действий подразделений войск ПВО СВ (Методические указания к самостоятельной работе студентов под руководством преподавателя по тактико-специальной подготовке)

74. Воспитательная работа с личным составом в период подготовки к воинской службе (Виховна робота з особовим складом у період підготовки до несення служби військ)

75. Безопасность жизнедеятельности

76. Обеспечение работы с/х предприятия в условиях радиактивного заражения (WinWord)

77. Применение ЭВМ для повышения эффективности работы штаба ГО РАТАП

78. Спасательные и неотложные аварийно-восстановительные работы в очагах поражения

79. Безопасность жизнедеятельности (конспект лекций)

80. Демографический взрыв и безопасность жизнедеятельности

Брелок "FIFA 2018. Забивака Фристайл! 3D".
Брелок с символикой чемпионата мира FIFA 2018. Материал: ПВХ.
590 руб
Раздел: Брелоки, магниты, сувениры
Тележка багажная ТБР-20, зелено-черная.
Грузоподъемность: - для сумки 25 кг, - для каркаса 50 кг. Максимальная вместимость: 30 л. Размеры: 95х28х34 см. Диаметр колес: 17
651 руб
Раздел: Хозяйственные тележки
Чехол-книжка универсальный для телефона, белый, 14x6,7 см.
Хотите, чтобы любимый телефон был в безопасности, но не знаете, какой чехол выбрать под Вашу модель? С универсальным чехлом-книжкой
307 руб
Раздел: Прочие, универсальные

81. Итоги работы портов: Одесса, Ильичёвск, Николаев, Мариуполь и Херсон за 2003 год

82. Геодезические опорные сети. Упрощенное уравнивание центральной системы

83. Совершенствование организации работы отдела контроля за поступлением налогов с физических лиц

84. Интеллектуальная собственность в сети Internet

85. Исключительные права на средства индивидуализации товаров, работ, услуг и их производителей

86. Контрольная работа по всеобщей истории государства и права
87. Право международной безопасности
88. Роль ООН в вопросах обеспечения международной безопасности

89. Контрольная работа по муниципальному праву Вариант 2

90. Система безопасности заказчика

91. Порядок увольнения с работы и его оформление

92. Прием на постоянное место работы

93. Безопасность жизнедеятельности

94. Особенности рассмотрения в судах трудовых споров о восстановлении на работе

95. Контрольная работа по курсу экологического права

96. Региональные проблемы экологической безопасности на полуострове Ямал

Умные кубики. Уши, лапы и хвосты. 50 игр для развития интеллекта.
IQ-кубики «Уши, лапы и хвосты» — это универсальный набор для развития дошкольника. Выполняя игровые задания, ребёнок учится
306 руб
Раздел: Развивающие игры с кубиками
Конструктор металлический для уроков труда №1, 206 элементов.
Конструктор раскрывает перед ребенком неограниченные возможности моделирования и создания множества своих собственных
313 руб
Раздел: Магнитные и металлические конструкторы
Ковш "Классика", 1 литр.
Ковш предназначен для приготовления пищи, долговечен и неприхотлив в эксплуатации. Изготавливается из нержавеющей (коррозионностойкой)
579 руб
Раздел: Ковши

97. Контрольная работа по Английскому языку

98. Интернет (Internet)

99. Может ли Интернет нанести вред демократии?


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.