Охрана Калуга.

ЧОП ТРАЯН КАЛУГА

 
     Контакты : Информация о компании : Охрана объектов :  Пультовая охрана : Сопровождение грузов : Инкассация : Видеонаблюдение : Статьи
монтаж систем видеонаблюдения ООО ЧОП ТРАЯН  
 

Охрана Калуга. Видеонаблюдение в Калуге. Контроль доступа в Калуге.

 

Охрана объектов

Пультовая охрана

Сопровождение грузов

Инкассация

Системы видеонаблюдения

Контроль доступа

Охрана периметра

Досмотровое и антитерор-оборудование

Все для защиты информации

Прокладка локальных сетей

Детективное агентство

Заказать монтаж оборудования

Наши услуги

Прайс-лист
 
 


  Rambler's Top100  
  На доработке!!!  
  На доработке!!!  
   

      

 

Компьютерные атаки: некоторые виды и способы борьбы

Компьютерные атаки: некоторые виды и способы борьбы

Компьютерные атаки
Сегодня опасностей, подстерегающих пользователя в сети, настолько много, что сложно  бывает их все классифицировать, тем не менее, попытаемся это сделать. Безопасность персональных данных находится под постоянной угрозой со стороны хакеров.  Компьютерные атаки различаются по уровню сложности. Для выявления типов атак, угрожающих в интернет-сети, необходимо учитывать некоторые ограничения, изначально присущие протоколу TPC/IP. Компьютерные атаки под названием «Сниффер пакетов» представляют собой прикладную программу, использующую сетевую карту режима promiscuous mode. Сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. Снифферы сегодня используются для диагностики неисправностей и анализа трафика. Важно помнить, что с помощью сниффера можно узнать как полезную, так и конфиденциальную информацию, например, имена пользователей и пароли. Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют единый пароль для доступа ко всем ресурсам и приложениям. Если приложение работает в режиме «клиент-сервер», а аутентификационные данные передаются по сети в читаемом текстовом формате, то эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам.

 
Средства защиты компьютера
Специалистами разрабатываются различные методы обнаружения вирусов. От снифферов имеются свои средства защиты компьютера, например, аутентификация. Достаточно сильной аутентификацией являются однократные пароли (One-Time Passwords, OTP). ОТР — это технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. Средства защиты компьютера с помощью двухфакторной аутентификации требуют пин-код и личную карточку. Такой карточкой является аппаратное или программное средство, генерирующее уникальный одномоментный однократный пароль. Если хакер узнает данный пароль с помощью сниффера, то эта информация будет бесполезной, поскольку в этот момент пароль уже будет использован и выведен из употребления. Но такие средства защиты компьютера эффективны только в случаях перехвата паролей. Снифферы, перехватывающие другую информацию, нельзя «обезвредить» таким способом. Средства защиты компьютера от сетевых атак посредством коммутируемой инфраструктуры позволяет бороться со сниффингом пакетов в Вашей сетевой среде. Коммутируемая инфраструктура не устраняет угрозы сниффинга, но заметно снижает ее остроту. Антиснифферы как ещё один способ борьбы со сниффингом, который заключается в установке аппаратных или программных средств, распознающих снифферы, работающие в Вашей сети. Эти средства не могут полностью ликвидировать угрозу, но, как и многие другие средства сетевой безопасности, они включаются в общую систему защиты. Антиснифферы измеряют время реагирования хостов и определяют, не приходится ли хостам обрабатывать лишний трафик.  Криптография - самый эффективный способ борьбы со сниффингом пакетов хотя и не предотвращает перехвата и не распознает работу снифферов, но делает эту работу бесполезной. Если канал связи является криптографически защищенным, то хакер перехватывает не сообщение, а зашифрованный текст.

Компьютерные атаки «IP-спуфинг» заключаются в том, что злоумышленник, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя. Это можно сделать двумя способами: хакер может воспользоваться или IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Компьютерные атаки IP-спуфинга часто становятся отправной точкой для прочих атак. Как правило, IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток данных, передаваемых между клиентским и серверным приложением или по каналу связи между одноранговыми устройствами. Угрозу спуфинга можно ослабить с помощью:

- контроля доступа. Чтобы снизить эффективность IP-спуфинга, настройте контроль доступа на отсечение любого трафика, поступающего из внешней сети с исходным адресом, который должен располагаться внутри вашей сети;
- фильтрации RFC 2827. Вы можете пресечь попытки спуфинга чужих сетей пользователями вашей сети (и стать добропорядочным сетевым гражданином). Для этого необходимо отбраковывать любой исходящий трафик, исходный адрес которого не является одним из IP-адресов вашей организации.

Обнаружение сетевых атак
Наиболее эффективным профилактическим мероприятием по защите компьютера является раннее обнаружение сетевых атак. Для этого необходимо установить программный комплекс, контролирующий содержание трафика. Благодаря своевременным мерам можно выявлять различные виды вредоносных программ. Такие комплексы функционируют на сетевом уровне по модели OSI, осуществляя контроль устанавливаемых соединений, анализ структуры и содержимого сетевых пакетов. Обнаружение сетевых атак происходит посредством анализа всего проходящего трафика как на отдельном компьютере, так и на выделенном сервере. Обнаружение сетевых атак таким способом активирует механизм реагирования на данный тип угрозы. Механизм контроля и анализа статистики устанавливаемых соединений позволяет выявить попытку сканирования системы или проведения атаки вида <отказ в обслуживании> (одновременно открывается множество соединений с каким-либо сервисом). Контроль содержимого трафика реализуется путем поиска определенных последовательностей данных, передаваемых в сетевом пакете.

                 

              

            

 
 

ОХРАННАЯ ДЕЯТЕЛЬНОСТЬ В КАЛУГЕ

ЧОП КАЛУГА

 

Подробнее...

 

Новости          

Система видеонаблюдения из 12 видеокамер установлена в жилом доме в Калуге...

Подробнее...


Система видеонаблюдения из 8 видеокамер на основе видеорегистратора установлена на загородном складе в Калуге....

 

Подробнее...


Ведется монтаж системы видеонаблюдения в г. Калуга по ранее сделанному нами проекту...

 

Подробнее...


Архив новостей

Установка систем охраны периметра в Калуге.......

Охрана периметра в Калуге 89109168532

Подробнее...