Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1New Текстовый документ OpenDocument.doc
Скачиваний:
11
Добавлен:
22.07.2019
Размер:
66.05 Кб
Скачать

13)Ip-спуфинг (ip spoofing) — злоумышленник выдает себя за доверенный хост, подменяя ip-адрес источника в исходящих ip-пакетах.

Атака «Человек в середине» (Man-in-the-middle) — злоумышленник встраивается в процесс обмена данными | между двумя хостами таким образом, чтобы весь обмен данными проходил через него.

Безопасность в интернете - задача комплексная, поэтому здесь ниже приводятся разные способы защиты компьютера. Объяснения даются по каждому способу программного обеспечения защиты. Что бы наиболее полно защитить свой компьютер нужно установить каждый тип программного обеспечения, и использовать способы защиты компьютера в комплексе.

- Межсетевой экран или брандмауэр (firewall)

Комплекс программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов (трафика) на различных уровнях. Firewall контролирует все интернет-соединения компьютера, делает Вас анонимным во время серфинга, т.е. защита компьютера от несанкционированного доступа и взлома.

- Антивирусное программное обеспечение

Программа для обнаружения и лечения программ, заражённых компьютерным вирусом, а также для предотвращения заражения файлов вирусом

- Anti-Spyware - Программное обеспечение, которое позволяет удалять с компьютера всевозможные виды вредоносного ПО

- Registry maintenance - Программное обеспечение чистки реестра, чистит реестр от всякого мусора, также чистит реестр от вредителей и вирусов

- Internet tracks erasing - Программы уничтожения следов вашей деятельности на компьютере и в Интернете.

10)Ссзи является межотраслевой, общетехнической системой стандартов и разрабатывается в соответствии с программами и планами работ по стандартизации в области защиты информации.

Основными задачами и направлениями работ по формированию и развитию ССЗИ являются:

- установление основополагающих принципов построения системы;

- обеспечение единства организационных и методических подходов к организации и обеспечению работ в области защиты информации;

- обеспечение терминологического взаимопонимания в области защиты информации;

- упорядочение системы требований по защите информации, предъявляемых к различным видам ОЗ, и методов контроля выполнения этих требований;

- установление рациональных требований к технике ЗИ;

- оптимизация номенклатуры СЗИ и СКЭЗИ;

- установление рациональных требований к услугам по защите информации;

- нормативное и техническое обеспечение испытаний, контроля, сертификации и оценки качества ОЗ, СЗИ и СКЭЗИ на соответствие требованиям по безопасности информации;

- сокращение затрат на проведение работ в области ЗИ;

- создание и ведение классификаторов в области защиты информации;

- установление требований к метрологическому, информационному и другим видам обеспечения ЗИ.

14)DoS-атака обслуживании - атака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён. Отказ «вражеской» системы может быть как самоцелью (например, сделать недоступным популярный сайт), так и одним из шагов к овладению системой (если во внештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.).

Меры противодействия DoS-атакам можно разделить на пассивные и активные, а также на превентивные и реакционные.

Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать DoS-атаки. Очень часто атаки являются следствиями личной обиды, политических, религиозных разногласий, провоцирующего поведения жертвы и т. п.

Фильтрация и блэкхолинг. Блокирование трафика исходящего от атакующих машин. Эффективность этих методов снижается по мере приближения к цели атаки и повышается по мере приближения к её источнику.

Устранение уязвимостей. Не работает против атак типа флуд, для которых «уязвимостью» является конечность тех или иных ресурсов.

Наращивание ресурсов.

Рассредоточение. Построение распределённых и продублированных систем, которые не прекратят обслуживать пользователей, даже если некоторые их элементы станут недоступны из-за атаки.

Уклонение. Увод непосредственной цели атаки (доменного имени или IP-адреса) подальше от других ресурсов, которые часто также подвергаются воздействию вместе с непосредственной целью.

Активные ответные меры. Воздействие на источники, организатора или центр управления атакой, как технического, так и организационно-правового характера.

Внедрение оборудования по отражению DoS-атак. Например DefensePro® (Radware), Arbor Peakflow® и других производителей.

Приобретение сервиса по защите от DoS-атак. Актуально в случае превышения флудом пропускной способности канала.

16) Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.

17) Троя́нская программа (также — троян, троянец, троянский конь, трой) — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т. д.

«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело — тогда запустивший троянца превращается в очаг «заразы».