
- •Введение.
- •Классификация компьютерных атак.
- •3. Отказ в обслуживании
- •4.Атаки на уровне приложений
- •Самые популярные вирусные атаки в Интернете.
- •Способы защиты при обнаружении компьютерных атак.
- •1.Оперативная установка исправлений для программ
- •2.Обнаружение вирусов и троянских коней
- •3.Межсетевые экраны
- •4.Вскрыватели паролей
- •6.Боевые диалеры
- •V. Рекомендации по безопасности.
- •1.Средства обнаружения атак
- •2.Средства выявления топологии сети и сканеры портов
- •3.Группа по расследованию происшествий с безопасностью
- •5.Правила обработки информации :
- •VI. Заключение.
- •Список использованной литературы.
5.Правила обработки информации :
1. не открывать почтовые сообщения от незнакомых отправителей;
2. проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием;
3. проверять на наличие вирусов файлы, загружаемые из Интернета;
4. работая в Интернет, не соглашаться на не прошеные предложения загрузить файл или установить программу.
5.использовать только те программы и файлы, которым доверяешь, происхождение которых известно;
6.все данные, поступающие из внешних источников – с внешних носителей или по сети – тщательно проверять.
Правила использования программ включает такие пункты:
1. следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы;
2. регулярно обновлять антивирусные базы;
3. регулярно устанавливать исправления операционной системы и часто используемых программ.
4.Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений.
_____________________________________________________________
Э.Леннон Бюллетень лаборатории информационных технологий NIST за май 1999 г. http://citforum.ru/internet/securities/secatt.shtml
VI. Заключение.
Итак, подводя итоги, можно отметить, что благодаря современному уровню доступа к информации увеличилось количество компьютерных и атак и вирусов в Сети.
В данной работе представлены основные виды компьютерных атак, такие как: сниффинг пакетов, IP-спуфинг, отказ в обслуживании, атаки на уровне приложений.
В свою очереди были рассмотрены одни из самых популярных вирусных атак в Интернете. (Sendmail; ICQ; Smurf; Teardrop; IMAP)
Изучая способы защиты сети при обнаружении компьютерных атак, отметим, что межсетевые экраны - это самое важное средство защиты сети организации. Они контролируют сетевой трафик, входящий в сеть и выходящий из нее.
Каждый пользователь ПК должен помнить основные правила обработки информации :
1. не открывать почтовые сообщения от незнакомых отправителей;
2. проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием;
3. проверять на наличие вирусов файлы, загружаемые из Интернета;
4. работая в Интернет, не соглашаться на не прошеные предложения загрузить файл или установить программу.
Возможно, работа будет иметь практическое значение в повседневной жизни, т.к. сейчас происходит все большая компьютеризация общества, в котором необходимо знание элементарных средств защиты Сети.
Список использованной литературы.
1.Э.Леннон Бюллетень лаборатории информационных технологий NIST за май 1999 г. http://citforum.ru/internet/securities/secatt.shtml
2. http://www.internet-technologies.ru/articles/article_237.html
3. http://ru.wikipedia.org/wiki