Несанкціонований доступ - студопедія

Джерело таких атак може перебувати як усередині мережі, так і зовні.

Способи боротьби з несанкціонованим доступом досить прості. Головним тут є скорочення або повна ліквідація можливостей хакера з отримання доступу до системи за допомогою несанкціонованого протоколу.

Як приклад можна розглянути недопущення хакерського доступу до порту Telnet на сервері, який надає web-послуги зовнішнім користувачам. Не маючи доступу до цього порту, хакер не зможе його атакувати. Що ж стосується брандмауера, то його основним завданням є запобігання найпростіших спроб несанкціонованого доступу.

Віруси і додатки типу «троянський кінь»

Робочі станції кінцевих користувачів дуже уразливі для вірусів і «троянських коней». Вірусами називаються шкідливі програми, які впроваджуються в інші програми для виконання певної небажаної функції на робочій станції кінцевого користувача. Як приклад можна привести вірус, який прописується у файлі command.com (головному інтерпретаторі систем Windows) і стирає інші файли, а також заражає всі інші знайдені ним версії command.com.

Боротьба з вірусами і «троянськими кіньми» ведеться за допомогою ефективного антивірусного програмного забезпечення, що працює на призначеному для користувача рівні і, можливо, на рівні мережі. Антивірусні засоби виявляють більшість вірусів і «троянських коней» і припиняють їх поширення.

Отримання найсвіжішої інформації про віруси допоможе ефективніше боротися з ними. У міру появи нових вірусів і «троянських коней» підприємство повинно встановлювати нові версії антивірусних засобів і додатків.

Схожі статті