ПредишенСледващото

Източникът на подобни атаки могат да бъдат разположени в рамките на мрежата, така и извън него.

Начини за справяне с нерегламентиран достъп са доста прости. Основният въпрос тук е намаляването или пълното премахване на възможността на хакера да получат достъп до системата чрез използване на неразрешен протокол.

Като пример, помислете за предотвратяване на хакерски достъп до пристанището Telnet на сървър, който осигурява услуги в мрежата на външни потребители. Без достъп до този порт, хакер не ще бъде в състояние да атакува. Що се отнася до защитната стена, основната му задача е да се предотврати простите опити за проникване.

Вируси и приложения като "троянски кон"

Работните станции на крайните потребители са много уязвими на вируси и "троянски коне". Вируси, известни като зловреден софтуер, които се изпълняват в други програми за извършване на някои нежелани характеристики на работната станция на крайния потребител. Като пример, един вирус, който се предписва на файла command.com (основната тълкувател на операционни системи Windows) и изтрива файлове и други заразява всички други версии на command.com намерени от нея.

Борбата с вируси и "троянски коне" се провежда с помощта на ефективен антивирусен софтуер работи на ниво на потребителя и по възможност на ниво мрежа. Антивирусните инструменти открие повечето вируси и "троянски коне" и да ги спрат да се разпространи.

Получаване на най-новата информация за вируси ще помогне ефективно да се справят с тях. Тъй като новите вируси и "троянски коне", компанията е инсталирана нова версия на анти-вирусни инструменти и приложения.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!