Физика атомного реактора Сопротивление материалов Математика решение задач Информатика Атомная энергетика безопасность Электротехника и электроника

Вирусные атаки задача антивирусной защиты Межсетевой экран Атаки на межсетевые экраны информационная безопасность предприятия корпоративная сеть технические средства защиты ПО системы защиты метод сетевого контроля.

Backdoor. Это программа для удаленного скрытого управления компьютером, это "черный ход" на компьютер пользователя. Соответственно с компьютера обычного пользователя может вестись любая работа по взлому или рассылке спама, а пользователь не будет об этом даже подозревать.

На схемах, приведенных на рис. 21.4 и рис. 21.5, использованы следующие обозначения:

система-менджер защиты информации, устанавливаемая на выделенный сервер безопасности -- 1;

М систем-агентов (клиентских частей системы защиты) защиты информации, устанавливаемых на рабочие станции — 2;

N систем-агентов (клиентских частей системы защиты) защиты информации, устанавливаемых на информационные серверы — 2 (системы-агенты рабочих станций и информационных серверов в общем случае идентичны, могут отличаться лишь настройкой параметров - содержимым баз данных безопасности, в зависимости от реализуемой политики информационной безопасности);

блок открытого интерфейса сетевого взаимодействия низкого уровня — 3; « блок открытого интерфейса сетевого взаимодействия высокого уровня — 17; » связной ресурс — 4;

блок администрирования системы защиты — 11;

» блок закрытого интерфейса сетевого взаимодействия высокого уровня -- 12;

блок разграничения и контроля прав доступа -- 13; » блок идентификации и аутентификации -- 14; » блок контроля целостности программ и данных— 15; « блок криптографической защиты -- 16.

В системе менеджер-защиты информации, устанавливаемой на выделенный сервер безопасности I,использованы следующие обозначения:

» вход/выход администрирования 5 распределенной системы защиты; » вход/выход анализа активности рабочих станций и информационных серверов 18.

В N системах-агентах защиты информации, устанавливаемых на информационные серверы 2, использованы следующие обозначения:

» вход/выход подключения распределенной системы защиты 6 к связному ресурсу;

» вход/выход разграничения и контроля прав доступа 7; » вход/выход идентификации и аутентификации пользователя 8;

вход/выход контроля целостности программ и данных 9; » вход/выход криптографической защиты 10.

Программы-звонилки. Это программные модули, проникающие на ПК и призванные постоянно устанавливать соединение с сервером владельца. Эти программки устанавливают себя на автозапуск, внедряются в другие приложения, создают свои копии во всех доступных местах.

Антивирусная защита Межсетевое экранирование Экспертные системы и языки представления знаний