Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита сети от компьютерных атак и вирусов.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
41.97 Кб
Скачать

5.Правила обработки информации :

1. не открывать почтовые сообщения от незнакомых отправителей;

2. проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием;

3. проверять на наличие вирусов файлы, загружаемые из Интернета;

4. работая в Интернет, не соглашаться на не прошеные предложения загрузить файл или установить программу.

5.использовать только те программы и файлы, которым доверяешь, происхождение которых известно;

6.все данные, поступающие из внешних источников – с внешних носителей или по сети – тщательно проверять.

Правила использования программ включает такие пункты:

1. следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы;

2. регулярно обновлять антивирусные базы;

3. регулярно устанавливать исправления операционной системы и часто используемых программ.

4.Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений.

_____________________________________________________________

Э.Леннон Бюллетень лаборатории информационных технологий NIST за май 1999 г. http://citforum.ru/internet/securities/secatt.shtml

VI. Заключение.

Итак, подводя итоги, можно отметить, что благодаря современному уровню доступа к информации увеличилось количество компьютерных и атак и вирусов в Сети.

В данной работе представлены основные виды компьютерных атак, такие как: сниффинг пакетов, IP-спуфинг, отказ в обслуживании, атаки на уровне приложений.

В свою очереди были рассмотрены одни из самых популярных вирусных атак в Интернете. (Sendmail; ICQ; Smurf; Teardrop; IMAP)

Изучая способы защиты сети при обнаружении компьютерных атак, отметим, что межсетевые экраны - это самое важное средство защиты сети организации. Они контролируют сетевой трафик, входящий в сеть и выходящий из нее.

Каждый пользователь ПК должен помнить основные правила обработки информации :

1. не открывать почтовые сообщения от незнакомых отправителей;

2. проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием;

3. проверять на наличие вирусов файлы, загружаемые из Интернета;

4. работая в Интернет, не соглашаться на не прошеные предложения загрузить файл или установить программу.

Возможно, работа будет иметь практическое значение в повседневной жизни, т.к. сейчас происходит все большая компьютеризация общества, в котором необходимо знание элементарных средств защиты Сети.

  1. Список использованной литературы.

1.Э.Леннон Бюллетень лаборатории информационных технологий NIST за май 1999 г. http://citforum.ru/internet/securities/secatt.shtml

2. http://www.internet-technologies.ru/articles/article_237.html

3. http://ru.wikipedia.org/wiki