Учебники

Сетевая безопасность

Компьютерные сети являются неотъемлемой частью нашей личной и профессиональной жизни, потому что мы проводим много повседневных дел через Интернет или локальную организационную сеть. Недостатком этого является то, что огромное количество данных, от официальных документов до личных данных, передается по сети. Таким образом, становится необходимым обеспечить, чтобы данные не были доступны для посторонних лиц.

Практика, принятая для мониторинга и предотвращения несанкционированного доступа и неправильного использования сетевых ресурсов и данных на них, называется сетевой безопасностью .

Сетевая безопасность

Сеть состоит из двух компонентов – аппаратного и программного обеспечения. Оба эти компонента имеют свою собственную уязвимость к угрозам. Угроза – это возможный риск, который может использовать слабость сети для нарушения безопасности и причинения вреда. Примеры аппаратных угроз включают в себя –

  • Неправильная установка
  • Использование небезопасных компонентов
  • Электромагнитные помехи от внешних источников
  • Экстремальные погодные условия
  • Отсутствие планирования стихийных бедствий

Аппаратные угрозы составляют всего 10% угроз безопасности сети во всем мире, поскольку к компонентам необходим физический доступ. 90% угроз связаны с уязвимостями программного обеспечения. Здесь мы обсудим основные типы угроз безопасности программного обеспечения.

Вирус

Вирус – это вредоносная программа или вредоносная программа, которая прикрепляется к хосту и делает несколько своих копий (как настоящий вирус!), Замедляя, разрушая или разрушая систему.

Некоторые вредоносные действия, которые могут быть предприняты вирусом:

  • Занимая пространство памяти
  • Доступ к личной информации, такой как данные кредитной карты
  • Мигает нежелательные сообщения на экране пользователя
  • Вредные данные
  • Рассылка спама по электронной почте

Вирусы в основном атакуют системы Windows. Еще несколько лет назад системы Mac считались невосприимчивыми к вирусам, однако в настоящее время существует несколько таких вирусов.

Вирус

Вирусы распространяются по электронной почте и нуждаются в программе хоста для работы. Всякий раз, когда в зараженной системе запускается новая программа, вирус присоединяется к этой программе. Если вы являетесь экспертом, который работает с файлами ОС, они тоже могут заразиться.

Троянский конь

Троянский конь – это вредоносная программа, которая скрывается в другой программе, такой как игры или документы, и наносит вред системе. Поскольку он маскируется в другой программе, которая выглядит безвредной, пользователь не знает об угрозе. Он функционирует аналогично вирусам в том смысле, что ему требуется хост-программа для подключения к себе и наносит вред системам таким же образом.

Троянский конь

Троянские кони распространяются по электронной почте и обмениваются данными через жесткие диски или перьевые диски. Даже черви могут распространять троянских коней.

черви

Черви – это автономные программы, отправляемые злоумышленником для заражения системы путем репликации себя. Они обычно заражают многозадачные системы, подключенные к сети. Некоторые из вредных действий, предпринятых червями, включают:

  • Доступ и ретрансляция обратных паролей, хранящихся в системе
  • Прервать работу ОС
  • Нарушать услуги, предоставляемые системой
  • Установить вирусы или троянских коней

Spams

Электронная нежелательная почта, нежелательная почта или нежелательная рассылка новостей называются спамом. Отправка нескольких нежелательных писем одновременно называется спамом . Спам обычно делается как часть маркетинговой тактики, чтобы анонсировать продукт или делиться политическими или социальными взглядами с широким кругом людей.

Первое спам-письмо было отправлено Гэри Тьюерком на ARPANET в 1978 году, чтобы объявить о запуске новой модели компьютеров Digital Equipment Corporation. Он был разослан 393 получателям и вместе с большим количеством криков вызвал продажи и для компании.

Spams

Почти все почтовые серверы дают вам возможность остановить спам, пометив полученную почту как нежелательную. Вы должны позаботиться о том, чтобы предоставить свой идентификатор электронной почты только доверенным лицам или веб-сайтам, которые не будут продавать их спамерам.