Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИСиС. РТ работы / Лекции / Глава 1 - Современные сетевые технологии.docx
Скачиваний:
36
Добавлен:
19.09.2023
Размер:
4.34 Mб
Скачать

1.7.10 Проверьте сове понимание темы Сетевые тенденции.

  1. Какая функция является хорошим инструментом для проведения конференций, который можно использовать с другими людьми, расположенными в другом городе или даже в другой стране?

BYOD

Видеосвязь

Облачные вычисления

  1. Какая функция описывает использование личных инструментов для доступа к информации и обмена данными через сеть бизнеса или кампуса?

BYOD

Видеосвязь

Облачные вычисления

  1. Какая функция содержит такие параметры, как Общедоступные, Частные, Коллективные и Гибридные?

BYOD

Видеосвязь

Облачные вычисления

  1. Какая функция используется при подключении устройства к сети с помощью электрической розетки?

Технологии интеллектуального дома

Линия электропитания

Беспроводная широкополосная сеть

  1. Какая функция использует ту же сотовую технологию, что и смартфон?

Технологии интеллектуального дома

Линия электропитания

Беспроводная широкополосная сеть

1.8 Обеспечение сетевой безопасности

1.8.1 Угрозы безопасности

Вы, без сомнения, слышали или читали новости о проникновении в корпоративную сеть, когда злоумышленники получили доступ к личной информации тысяч клиентов. По этой причине безопасность сети всегда будет одним из главных приоритетов администраторов.

Обеспечение сетевой безопасности является неотъемлемой частью вычислительных сетей, независимо от их масштабов: от домашней сети, в которой к Интернету подключен только один компьютер, до корпоративной сети, насчитывающей тысячи пользователей. Обеспечивая сетевую безопасность, вы должны учитывать существующую среду передачи данных, а также инструменты и требования сети. Необходимо защищать данные, поддерживая качество обслуживания на заявленном уровне.

К обеспечению безопасности сети относятся различные протоколы, технологии, устройства, инструменты и методы обеспечения безопасности данных и остановки угроз. Угрозы безопасности могут быть как внешними, так и внутренними. Многие внешние угрозы сегодня распространяются через Интернет.

Существует несколько распространенных внешних угроз для сетей:

  • Вирусы, черви и «троянские кони» — вредоносное программное обеспечение и произвольный код, исполняемые на пользовательских устройствах

  • Шпионские и рекламные программы - Это типы программного обеспечения, которые установлены на устройстве пользователя. Такая программа тайно собирает информацию о пользователе.

  • Атаки нулевого дня - также называемые атаками нулевого часа, осуществляются в первый день, когда об уязвимости становится известно

  • Атаки злоумышленника - Злоумышленник атакует пользовательские устройства или сетевые ресурсы.

  • Атаки типа «отказ в обслуживании» — атаки, разработанные для снижения производительности или аварийного завершения процессов на сетевом устройстве

  • Перехват и хищение данных — атака с целью сбора частной информации из корпоративной сети

  • Кража личной информации — атака для хищения учетных данных пользователя, чтобы получить доступ к данным частного характера

Не менее важно учитывать внутренние угрозы. Многие исследования показывают, что наиболее распространенные нарушения информационной безопасности связаны с внутренними пользователями сети. Это могут быть случаи потери или кражи устройств, ошибки сотрудников и даже их злонамеренные действия. При использовании концепции «Принеси на работу свое собственное устройство» корпоративные данные еще намного более уязвимы. Таким образом, при создании политики обеспечения безопасности важно учитывать и внешние, и внутренние угрозы безопасности, как показано на рисунке.