Главная страница
Навигация по странице:

  • Вирусы, черви и «троянские кони»

  • Шпионские и рекламные программы

  • Атаки нулевого дня

  • Атаки злоумышленника

  • Перехват и хищение данных

  • Лекция. Глава 1 - Современные сетевые технологии. Современные сетевые технологии


    Скачать 4.14 Mb.
    НазваниеСовременные сетевые технологии
    АнкорЛекция
    Дата19.04.2022
    Размер4.14 Mb.
    Формат файлаdocx
    Имя файлаГлава 1 - Современные сетевые технологии.docx
    ТипГлава
    #485763
    страница12 из 15
    1   ...   7   8   9   10   11   12   13   14   15

    1.7.10 Проверьте сове понимание темы Сетевые тенденции.


    1. Какая функция является хорошим инструментом для проведения конференций, который можно использовать с другими людьми, расположенными в другом городе или даже в другой стране?



    BYOD



    Видеосвязь



    Облачные вычисления

    1. Какая функция описывает использование личных инструментов для доступа к информации и обмена данными через сеть бизнеса или кампуса?



    BYOD



    Видеосвязь



    Облачные вычисления

    1. Какая функция содержит такие параметры, как Общедоступные, Частные, Коллективные и Гибридные?



    BYOD



    Видеосвязь



    Облачные вычисления

    1. Какая функция используется при подключении устройства к сети с помощью электрической розетки?



    Технологии интеллектуального дома



    Линия электропитания



    Беспроводная широкополосная сеть

    1. Какая функция использует ту же сотовую технологию, что и смартфон?



    Технологии интеллектуального дома



    Линия электропитания



    Беспроводная широкополосная сеть

    1.8 Обеспечение сетевой безопасности

    1.8.1 Угрозы безопасности


    Вы, без сомнения, слышали или читали новости о проникновении в корпоративную сеть, когда злоумышленники получили доступ к личной информации тысяч клиентов. По этой причине безопасность сети всегда будет одним из главных приоритетов администраторов.

    Обеспечение сетевой безопасности является неотъемлемой частью вычислительных сетей, независимо от их масштабов: от домашней сети, в которой к Интернету подключен только один компьютер, до корпоративной сети, насчитывающей тысячи пользователей. Обеспечивая сетевую безопасность, вы должны учитывать существующую среду передачи данных, а также инструменты и требования сети. Необходимо защищать данные, поддерживая качество обслуживания на заявленном уровне.

    К обеспечению безопасности сети относятся различные протоколы, технологии, устройства, инструменты и методы обеспечения безопасности данных и остановки угроз. Угрозы безопасности могут быть как внешними, так и внутренними. Многие внешние угрозы сегодня распространяются через Интернет.

    Существует несколько распространенных внешних угроз для сетей:

    • Вирусы, черви и «троянские кони» — вредоносное программное обеспечение и произвольный код, исполняемые на пользовательских устройствах

    • Шпионские и рекламные программы - Это типы программного обеспечения, которые установлены на устройстве пользователя. Такая программа тайно собирает информацию о пользователе.

    • Атаки нулевого дня - также называемые атаками нулевого часа, осуществляются в первый день, когда об уязвимости становится известно

    • Атаки злоумышленника - Злоумышленник атакует пользовательские устройства или сетевые ресурсы.

    • Атаки типа «отказ в обслуживании» — атаки, разработанные для снижения производительности или аварийного завершения процессов на сетевом устройстве

    • Перехват и хищение данных — атака с целью сбора частной информации из корпоративной сети

    • Кража личной информации — атака для хищения учетных данных пользователя, чтобы получить доступ к данным частного характера

    Не менее важно учитывать внутренние угрозы. Многие исследования показывают, что наиболее распространенные нарушения информационной безопасности связаны с внутренними пользователями сети. Это могут быть случаи потери или кражи устройств, ошибки сотрудников и даже их злонамеренные действия. При использовании концепции «Принеси на работу свое собственное устройство» корпоративные данные еще намного более уязвимы. Таким образом, при создании политики обеспечения безопасности важно учитывать и внешние, и внутренние угрозы безопасности, как показано на рисунке.


    1   ...   7   8   9   10   11   12   13   14   15


    написать администратору сайта