Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторная работа 4.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
570.42 Кб
Скачать

Правила Интернет – безопасности

Чтобы защититься от угроз, связанных с сервисами электронной почты и доставки файлов, следуйте таким рекомендациям:

  • Установите на своем компьютере антивирусную программу и настройте ее на непрерывную проверку электронной почты и загружаемых файлов на наличие вирусов.

  • Чтобы исключить перехват паролей доступа к электронной почте, воспользуйтесь почтовыми службами, предоставляемыми на Web-сайтах, поддерживающих SSL-доступ при регистрации на сайте и имеющих сертификат от доверенных бюро СА.

  • Отсылаемые электронные послания шифруйте и подписывайте своей электронной подписью. Если у вас нет легитимной электронной подписи, то воспользуйтесь средствами PGP для создания доверенных отношений с получателями своих писем.

  • Для защиты службы доставки файлов воспользуйтесь шифрованием, применяя его в том числе при передаче файлов через FTP-сервер. При шифровании средствами PGP применяйте подписанные PGP-ключи, достоверность которых вами установлена.

  • Избегайте загрузки файлов с ненадежных Web-сайтов, в число которых следует автоматически отнести все сайты, не поддерживающие SSL-доступ с надежным сертификатом.

  • Чтобы исключить потерю конфиденциальности своей работы на компьютере, тщательно следите за отсутствием на нем троянских коней и клавиатурных шпионов. Лучшее средство защиты - не допускать несанкционированную установку злоумышленной программы.

  • Следите за состоянием своего компьютера, просматривая скрытые процессы, проверяя наличие неведомо откуда появившихся папок и файлов, особенно скрытых, и списки установленных программ. Для этого можно воспользоваться программами защиты от клавиатурных шпионов, например, программы Cleaner.

  • Особо подготовленные пользователи могут просматривать содержимое системного реестра с целью выявления подозрительных записей. Всем остальным можно воспользоваться специальными программами контроля содержимого системного реестра.

  • Для пресечения работы клавиатурного шпиона воспользуйтесь программным брандмауэром, который закроет доступ шпиону к Интернету и выдаст его присутствие при попытке передать собранную информацию через электронную почту.

Контрольные вопросы

1. Охарактеризуйте наиболее распространенные типы вторжения на сети TCP/IP.

2. Для чего предназначен протокол IPsec?

3. Какие задачи решает протокол IPsec?

4. Как устанавливается политика IP-безопасности?

5. Какие стандартные политики IP-безопасности предлагаются в Windows 7?

6. Как указать в Windows 7 допустимые порты TCP, UDP и протоколы IP?

7. Какие методы аутентификации подсоединяемого компьютера предлагаются в Windows 7?

8. Охарактеризуйте проблемы защиты электронной почты.

9. Как защититься от угроз, связанных с сервисами электронной почты и доставки файлов.