![](/user_photo/2706_HbeT2.jpg)
- •8.1.2 Источники вторжений в сеть
- •8.1.3 Социотехника и фишинг
- •8.2 Методы атак
- •8.2.1 Вирусы, черви и "троянские кони"
- •8.2.2 Отказ в обслуживании и атаки методом грубой силы
- •8.2.3 Шпионское по, отслеживание файлов сookie, рекламное по и всплывающие окна
- •8.2.4 Спам
- •8.3 Политика безопасности
- •8.3.1 Общие меры обеспечения безопасности
- •8.3.2 Исправления и обновления
- •8.3.3 Антивирусное по
- •8.3.4 Антиспам
- •8.3.5 Программа защиты от шпионского по
- •8.4 Использование межсетевых экранов
- •8.4.1 Что такое межсетевой экран?
- •8.4.2 Использование межсетевых экранов
- •8.4.3 Анализ уязвимостей
- •8.4.4 Практические рекомендации
8.4.3 Анализ уязвимостей
Стр. 1:
Существует множество средств анализа уязвимостей для контроля безопасности узлов и сети. Такие средства называются сканерами и помогают определить потенциальные цели атак, а также спланировать необходимые меры. Средства анализа уязвимостей, предлагаемые разными поставщиками, существенно различаются по функциональным возможностям, но наиболее распространены функции, помогающие определить следующие параметры:
• число узлов, доступных в сети;
• сетевые службы, реализуемые узлами;
• наименования и версии операционных систем, установленных на узлах;
• используемые фильтры пакетов и межсетевые экраны.
Запись для этого термина отсутствует.
Стр. 2:
Лабораторная работа
Изучите, загрузите и установите средство анализа уязвимостей. Произведите с его помощью поиск уязвимостей на узле и в сети.
Чтобы начать, щелкните значок лабораторной работы.
Запись для этого термина отсутствует.
8.4.4 Практические рекомендации
Стр. 1:
Несколько практических советов, которые помогут снизить существующие риски:
• разработайте политики безопасности;
• обеспечьте физическую охрану серверов и сетевого оборудования;
• настройте полномочия входа в систему и доступа к файлам;
• обновляйте операционную систему и приложения;
• изменяйте настройки по умолчанию, если они недостаточно строги;
• пользуйтесь средствами защиты от вирусов и шпионского ПО;
• обновляйте антивирусное ПО;
• активируйте средства, доступные в обозревателе: блокировка всплывающих окон, защита от фишинга, контроль подключаемых модулей;
• используйте межсетевой экран.
Первый шаг в укреплении безопасности сети – характеризация трафика и выявление существующих угроз и уязвимостей. Реализовав меры по защите сети, быть уверенным в ее безопасности можно только при непрерывном контроле. Меры и средства обеспечения безопасности требуют критического анализа в свете эволюции угроз.
Запись для этого термина отсутствует.
8.5 Заключение
8.5.1 Резюме
Стр. 1:
Запись для этого термина отсутствует.
8.6 Контрольная работа по итогам главы
8.6.1 Контрольная работа
Стр. 1:
Проверьте свои знания, выполнив контрольную работу.
Чтобы начать, щелкните значок контрольной работы.
Запись для этого термина отсутствует.
Перейти к следующему
Перейти к предыдущему
Перейти наверх
All contents copyright © 2007-2009 Cisco Systems, Inc. | Перевод выполнен Cisco Networking Academy (Сетевая академия Cisco). О программе