Автор работы: Пользователь скрыл имя, 22 Января 2014 в 15:02, реферат
Интерне́т (англ. Internet) — всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.
Введение 3
Синдром Робина Гуда 5
Угрозы компьютерной безопасности 6
Компьютер глазами хакера 7
Методы взлома компьютерных систем 9
Защита системы от взлома 12
Заключение 13
Список литературы 14
5) использование брандмауэров
(брандмауэр является
Защита системы от взлома.
Перечисленные
выше методы хакерской атаки на компьютерную
систему являются наиболее типичными
и описаны в общей форме. Самые
распространенные из этих методов будут
рассмотрены ниже более подробно,
поскольку их применение в конкретных
случаях имеет свои особенности,
которые требуют применения дополнительных
защитных мер. А пока для обобщенной
модели взлома компьютерных систем можно
сформулировать универсальные правила,
которых следует
Не отставайте от хакеров: будьте всегда в курсе последних разработок из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы зашиты компьютерных систем от взлома. Регулярно просматривал материалы, помещаемые на хакерских серверах Internet (например. astalavista.box.sk).
Руководствуйтесь принципом разумной достаточности: не стремитесь построить абсолютно надежную защиту. Ведь чем мощнее зашита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее.
Храните в секрете информацию о принципах действия защитных механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку.
Постарайтесь максимально ограничить размеры защищаемой компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet.
Перед тем как вложить денежные средства в покупку нового программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet.
Размещайте серверы в охраняемых помещениях. Не подключайте к ним клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть.
Абсолютно все сообщения, передаваемые по незащищенным каналам связи, должны шифроваться и снабжаться цифровой подписью.
Если защищаемая
компьютерная сеть имеет соединение
с незащищенной сетью, то все сообщения,
отправляемые в эту сеть или принимаемые
из нее, должны проходить через брандмауэр,
а также шифроваться и
Не пренебрегайте возможностями, которые предоставляет аудит. Интервал между сеансами просмотра журнала аудита не должен превышать одних суток.
Если окажется, что количество событий, помешенных в журнал аудита, необычайно велико, изучите внимательно все новые записи. поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита.
Регулярно производите проверку целостности программного обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок.
Регистрируйте все изменения политики безопасности в обычном бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему.
Пользуйтесь
защищенными операционными
Создайте несколько ловушек для хакеров (например, заведите на диске файл с заманчивым именем, прочитать который невозможно с помощью обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит в защищаемую компьютерную систему была внедрена программная закладка).
Регулярно тестируйте компьютерную систему с помощью специальных программ, предназначенных для определения степени ее защищенности от хакерских атак.
Заключение.
Вывод: с развитием технологий появляются новые виды преступлений. Новые технологии - новые способы преступлений. И мы должны уметь от них защищаться, а для этого мы не должны отставать от прогресса.
Список литературы.
www.quard-i.forekc.ru/01/
Информация о работе Интернет как орудие и средство совершения компьютерных преступлений