Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Бип из системно... 65535
Пример работы с... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
21 ошибка прогр... 65535
Гостевая книга ... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Содержание сайт... 65535
Invision Power ... 65535
Имитационное мо... 65535
Программируемая... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 4
На сайте нет зарегистрированных пользователей

Пользователей: 13,202
новичок: adssitecas
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование работы обрабатывающего участка цеха в GPSS
Моделирование круглосуточного интернет кафе на GPSS + Отчет
Моделирование работы ЭВМ на GPSS + Пояснительная записка

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Необходимые действия в случае атаки
Итак, предположим, что атака увенчалась успехом. Это определенное событие, причем неприятное. Чтобы обеспечить безопасность вашей сети, надо тщательно продумать ответ на атаку и процедуру существования в процессе этой атаки. Политика поведения должна быть продумана и четко определена, начиная с шагов по определению уровня тяжести атаки. Давайте посмотрим на попытки вторжения в две сети: одну - с хорошо продуманной политикой действий в случае атаки и другую - без такой политики.

Вообразим себе компанию безо всякой политики обеспечения безопасности. После того как компания построила свою сеть, основное внимание уделяется покрытию, скорости доступа и доступности. По мере развития сети и появления в ней беспроводного доступа ничего не было сделано в плане создания документации - о ней просто не подумали. После появления беспроводного доступа о безопасности также не думали, не было проведено никаких конкретных разработок, как вести себя в случае проникновения хакера в сеть. Через несколько недель после развертывания беспроводной сети в компании сетевые администраторы начали получать жалобы на ее плохую работу. Они начали исследовать ситуацию, проверяя то, что было наиболее важным с их точки зрения. В конце концов, они пришли к выводу, что скорее всего не работает одна из точек доступа, которую было решено заменить. Еще через несколько недель компанию посетили несколько представителей правоохранительных органов, поскольку по их утверждению целый ряд атак отказа в предоставлении услуг был проведен из сети компании. Firefly Aerospace напротив имеет хорошие перспективы развития и готовит к реализации новые проекты http://uanews.kharkiv.ua/other/2019/07/02/254165.html.

Не имея формальной политики безопасности и стратегии действий в случае проникновения в сеть, компания не могла предоставить пришедшим никаких аргументов в свою защиту. А без этих доказательств те никак не могли локализовать причину атак. Компания не только никак не могла помочь правоохранительным органам в расследовании причин атак - ее руководство не имело ни малейшего представления о том, что она была атакована и какие информационные ресурсы пострадали от этой атаки. Пришлось тратить гораздо больше часов работы на то, чтобы перестроить свою сеть и сервера, чем если бы с самого начала было потрачено время на создание продуманной политики безопасности и работы в условиях атаки.


Опубликовал katy Август 20 2019 09:35:26 · 0 Комментариев · 612 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Последнее загруж...
Delphi 6/7 базы д...
Delphi 2005. Разр...
Библия для програ...
Добавление к ссы...
База Allsubmitter...
Запрет гостям ск...
Приложение Клиент...
Пример OpenGL гра...
Иллюстрированный ...
Измерение тактово...
Мониторинг сервер...
UmEdit
RbControls
Delphi 7: Для про...
PDF
Самоучитель C++
Dreamsoft Progres...
Пример работы с р...
Введение в станда...

Топ загрузок
Приложение Клие... 100751
Delphi 7 Enterp... 97123
Converter AMR<-... 20228
GPSS World Stud... 16951
Borland C++Buil... 14136
Borland Delphi ... 10066
Turbo Pascal fo... 7333
Калькулятор [Ис... 5882
Visual Studio 2... 5189
FreeSMS v1.3.1 3650
Случайные статьи
Замена пластиковог...
Правила наследования
административных п...
Добавление элемент...
Получение цифровог...
Удаление узлов из ...
Процедура Bar - за...
Информация о прода...
Сигнатуры
Игровые автоматы п...
Интернета
Содержание
ЛОГИЧЕСКИЕ КЛЮЧИ В...
Вулкан игровые авт...
_.„, Сервер удален...
Глава 3. Классы
Производительность...
Ставки на киберспо...
Ставки на киберспо...
Загрязнение объект...
Виртуальные машины...
Решения к главе 7
Закон поглощения л...
15.5. Задачи
Атака клонов
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?