|
||||
|
Контроль доступа к интернету |
Дата создания
сайта:
24/02/2012 |
||
|
Контроль доступа к ресурсам Internet [Абсолютное большинство компаний сталкивается со снижением
производительности труда и бесполезной тратой рабочего времени на
посещение серверов, ненужных для выполнения непосредственных должностных
обязанностей. Очень интересна статистика в этой области: Обнаружение неизвестных устройств Нередки случаи, когда злоумышленники подключают свои компьютеры или
ноутбуки к критичным сегментам сети с целью получения доступа к
передаваемой конфиденциальной информации (например, паролям или
платежным поручениям). Установленные на таких компьютерах анализаторы
протоколов (снифферы) позволяют перехватывать весь сетевой трафик,
циркулирующий между узлами критичного сегмента. Опасность таких
несанкционированно подключенных устройств в том, что они без труда
получают доступ к паролям пользователей (в т. ч. и администратора),
передаваемых в незащищенном виде по большинству протоколов, построенных
на базе стека TCP/IP. В частности, беззащитными к чужому любопытству
являются протоколы HTTP, FTP, Telnet, РОРЗ, IMAP и т. д. В том числе
открытой остается и информация, передаваемая между SQL-сервером и
клиентским программным обеспечением. Анализ эффективности настроек межсетевого экрана Межсетевой экран - необходимое средство для защиты информационных
ресурсов корпоративной сети. Но обеспечить требуемый уровень сетевой
безопасности можно только при правильной настройке межсетевого экрана.
Установка межсетевого экрана без проведения надлежащего обследования и
имеющиеся уязвимости в сетевых сервисах и протоколах - приглашение для
любого осведомленного злоумышленника. Анализ информационных потоков Нередки ситуации, когда сотрудники отделов защиты информации и даже отделов телекоммуникаций не владеют достоверной информацией об используемых в защищаемых сегментах сети протоколах. С помощью систем обнаружения атак можно контролировать все применяемые в сети протоколы и сервисы, а также частоту их использования, что позволяет построить схему информационных потоков в организации и карту сети, являющуюся залогом успешного создания инфраструктуры защиты информации в организации.
Читать далее про хакерские атаки
p.s. При копировании материалов и фотографий, активная ссылка на сайт обязательна. Саратов 2007-2014 г. Посетите также наш сайт: www.matrixplus.ru
|
|
||
Главная страница | ||||
|
||||
|