Показано с 1 по 10 из 10.

Вопрос от главного чайника!!!

  1. #1
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для egik
    Регистрация
    30.10.2004
    Адрес
    Россия, Новороссийск
    Сообщений
    640
    Вес репутации
    82

    Вопрос от главного чайника!!!

    Хочу выразить огромную признательнасть администрации сайта за внимание к своим участникам и пожелать профессиональных успехов!!!

    У меня первый и наверное главный вопрос, который поможет определиться в развитии этой темы!

    Что входит в понятие компьютерной безопасности, где та самая грань, которая может стать уязвимым местом при взаимодействии с внешней средой, через что может внешняя среда навредить прежде всего компьютеру, а следовательно доставить беспокойство его владельцу, и какими методами и способами это может осуществиться злодеяние???

    Заранее спасибо!!!

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Geser
    Guest

    Re:Вопрос от главного чайника!!!

    Ну, начнём с того что название темы должно отражать её содержние, что бы и другие могли найти нужную информацию.
    По самому вопросу, вопрос не простой. Я постепенно буду писать ответ, и надеюсь мне помогут остальные

  4. #3
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412

    Re:Вопрос от главного чайника!!!

    Цитата Сообщение от egik
    Что входит в понятие компьютерной безопасности, где та самая грань ...
    Заранее спасибо!!!
    У меня в корпоративном масштабе проведение этой грани заняло три месяца ... и сформулировалось в "положение о коммерческой тайне" и "положение о защите информации на электронных носителях". По идее логика такова:
    1. Нужно понять, что мы защищаем и от кого. Сформулировать это одним определением нельзя - нужно составлять список. В любом случае речь будет идти в конечном итоге о информации, тогда ведем оценку рисков по трем шкалам:
    1.1 Что будет, если кто-то завладеет информацией X ?
    1.2 Что будет, если кто-то модифицирует информацию X ?
    1.3 Что будет, если кто-то сделает недоступной информацию X на длительное время или уничтожит ее ?
    2. Нужно провести инвентиризацию имеющегося железа и ПО, чтобы
    2.1 Знать, что где есть и далее оценить, насколько оно уязвимо
    2.2 Выявить каналы, через которые может произойти вторжение (Интеренет и электронная почта, диски и дискеты, пришедший со своим HDD/ZIP/Notebook друг/приятель ..., и т.п.)
    3 Опираясь на п.п. 1 и 2 разработать стратегию защиты

    Причем часто п.п. 1 и 2 пропускают, переходя сразу к п.п. 3 - что естестенно очень плохо и приводит потом к нехорошим последствиям.
    Но описанный алгоритм хорош для фирмы, а тут, как я понимаю, идет речь о домашнем ПК ??

  5. #4
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для egik
    Регистрация
    30.10.2004
    Адрес
    Россия, Новороссийск
    Сообщений
    640
    Вес репутации
    82

    Картина проясняется!

    Приятно иметь дело с профессионалами!
    Объектом компьютерной безопасности является - информация!!!
    Насколько я понял, то безопасность делиться на физическую и виртуальную.
    К первой относиться все что может быть повреждено, украдено или другие диструктивные действия с информацией или ее хозяином.
    (кстати, спасибо, Олег, за алгоритм, что иногда свою информацию надо защищать от самого себя! )
    Виртуальная это диструктивные дествия посредством удаленного воздествия, через различные средства связи.
    Я думаю для началао неплохо было разобраться с персональной безопасностью.

  6. #5
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для maXmo
    Регистрация
    21.09.2004
    Сообщений
    1,411
    Вес репутации
    315

    Re:Картина проясняется!

    Цитата Сообщение от egik
    Я думаю для началао неплохо было разобраться с персональной безопасностью.
    выполнение произвольного кода на машине пользователя без ведома этого самого пользователя. Собственно акт прорыва безопасности. Другие виды нарушения безопасности вроде уже канули в Лету.

  7. #6
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для egik
    Регистрация
    30.10.2004
    Адрес
    Россия, Новороссийск
    Сообщений
    640
    Вес репутации
    82

    Re:Вопрос от главного чайника!!!

    Наиболее интересны темы:
    1. та самая граница, которая отделяет пользователя от сети, что она из себя представляет, принципы действия и способы взаимодействия.
    2. уязвимости компьютера пользователя, места их локализации и способы взаимодействия с ними.

  8. #7
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412

    Re:Вопрос от главного чайника!!!

    1. Границы этой как таковой нет - при выходе в Интернет мне могут послать пакет с любого адреса, этот пакет будет принят и как-то обрабон (как конкретно - зависит от операционной системы, запущенных сервисов и т.п.). А вот если я поставлю Firewall - эта граница появится, т.к. Firewall вклинивается в обмен ПК с сетью и фильтрует входящий/исходящий трафик согласно правилам, заданным пользователем.
    2. Их тьма. Уязвимости могут быть в любом ПО. Конечно, уязвимости в браузере, программе электронной почты и сетевых сервисах представляют для хакера наибольший интерес, т.к. используя их можно выполнить на ПК пользователя некий программный код

  9. #8
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для egik
    Регистрация
    30.10.2004
    Адрес
    Россия, Новороссийск
    Сообщений
    640
    Вес репутации
    82

    Re:Вопрос от главного чайника!!!

    Олег попробую конкретизировать:

    1. Границы этой как таковой нет - при выходе в Интернет мне могут послать пакет с любого адреса, этот пакет будет принят и как-то обрабон (как конкретно - зависит от операционной системы, запущенных сервисов и т.п.). А вот если я поставлю Firewall - эта граница появится, т.к. Firewall вклинивается в обмен ПК с сетью и фильтрует входящий/исходящий трафик согласно правилам, заданным пользователем.

    Вот очень мало информации о этой самой гипотетической границе, которая образуется портами и пакетах, которые проходят через эти порты, а главное как их пощупать, с помощью какого инструментария???

  10. #9
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    12.10.2004
    Адрес
    Смоленск
    Сообщений
    6,241
    Вес репутации
    3412

    Re:Вопрос от главного чайника!!!

    Цитата Сообщение от egik
    Олег попробую конкретизировать:
    Вот очень мало информации о этой самой гипотетической границе, которая образуется портами и пакетах, которые проходят через эти порты, а главное как их пощупать, с помощью какого инструментария???
    Прежде чем "щупать" по идее нужно изучить теорию, принципы работы TCP/IP. Материала по этому вопросы тьма (как в Инет, так и в бумажно виде - есть учебники, справочники разные) - без знания теории инструменты почти бесполезны. А инструментов очень много -
    1. Сниффер (и существуют сотни) - это утилита для записи и анализа пакетов
    2. Firewall - это фильтр пакетов по заданным привилам
    3. Разные перехватчики, работающие на уровне Winsock, TDI ... из них наиболее извсетен TDIMon от SysInternals

  11. #10
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для maXmo
    Регистрация
    21.09.2004
    Сообщений
    1,411
    Вес репутации
    315

    Re:Вопрос от главного чайника!!!

    Цитата Сообщение от egik
    1. та самая граница, которая отделяет пользователя от сети, что она из себя представляет, принципы действия и способы взаимодействия.
    Утрируя - контакт сетевой платы с кабелем. Нормально?
    Цитата Сообщение от egik
    2. уязвимости компьютера пользователя, места их локализации и способы взаимодействия с ними.
    В сети уязвимы и сервера и клиенты (программы). Самый распространённый способ прорыва безопасности - программа получает особым образом составленное сообщение (файл, сетевой пакет), которое неправильно обрабатывается каким-нибудь компонентом программы (типичный пример - переполнение буффера, приводящее к переписи части кода программы данными из пакета с последующим выполнением этого кода). Клиенты и серверы могут состоять из многих компонентов (даже от разных производителей) и вредоносный код может кочевать по программе, пока не встретится к уязвимым компонентом (целью). Так что вредоносный код может быть пропущен сетевым приложением, а выполнен другим приложением в системе (как правило этот код выполняется непосредственно в сетевом приложении).
    Как видно из изложения к сети эта проблема имеет косвенное отношение. Сеть тут - лишь метод доставки вредоносного кода целевому приложению; разумеется, можно использовать любой другой метод передачи информации (с магнитного диска, с оптического, с USB, Bluetooth и т.п.). Поэтому, скажем, при вставке CD вирус должен просканить все его файлы(обычно - при открытии) на вирусы.

Похожие темы

  1. Словарь для начинающего "чайника"
    От egik в разделе Общая сетевая безопасность
    Ответов: 37
    Последнее сообщение: 12.12.2011, 18:41
  2. Подозрение! Зам главного...
    От st.diesel в разделе Помогите!
    Ответов: 1
    Последнее сообщение: 29.06.2010, 13:59
  3. Посоветуйте фаервол для чайника.
    От chronop в разделе Общая сетевая безопасность
    Ответов: 19
    Последнее сообщение: 14.05.2008, 18:12
  4. конфигурация для чайника
    От hack32 в разделе Сетевые атаки
    Ответов: 1
    Последнее сообщение: 02.05.2005, 23:06

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01568 seconds with 17 queries