Другие проблемы - Использование брандмауэра
С брандмауэром также связан ряд других проблем:
- - WWW, gopher - новые информационные сервера и клиенты, такие как WWW, gopher, WAIS и ряд других не рассчитаны на совместную работу с брандмауэром, и из-за их новизны вообще достаточно рискованны. Имеется потенциальная возможность атак с помощью передачи специальных данных, при которых данные, обрабатываемые клиентом, могут содержать команды клиенту, эти команды могут заставлять клиента изменить параметры средств управления доступом или модифицировать важные файлы, связанные с защитой машины клиента. - MBONE - групповые передачи с помощью IP(MBONE), содержащие речь и изображение, инкапсулируются в других пакетах; брандмауэры обычно пропускают эти пакеты, не проверяя их содержимое. Передачи типа MBONE представляют потенциальную угрозу, если пакеты содержат команды, изменяющие параметры работы средств защиты и позволяющие злоумышленникам получить доступ. - Вирусы - брандмауэры не защищают от пользователей, загружающих программы для ПЭВМ, зараженные вирусами, из Интернетовских архивов или передачи таких программ в качестве приложений к письму. Так как эти программы могут быть закодированы или сжаты большим числом способов, брандмауэр не может сканировать такие программы на предмет обнаружения сигнатур вирусов. Проблема вирусов будет оставаться и должна быть решена с помощью других антивирусных мер защиты. - Пропускная способность - брандмауэры являются потенциально узким местом, так как все соединения должны проходить через брандмауэр и, в некоторых случаях, изучаться брандмауэром. Тем не менее, сегодня это не является проблемой, так как брандмауэры могут обрабатывать данные со скоростями 1.5 Мбита/с, а большинство сетей, подключенных к Интернету, имеют подключение со скоростью меньшей или равной этой. - "Все яйца в одной корзине" - система брандмауэра концентрирует безопасность в одном месте, а не распределяет ее среди группы систем. Компрометация брандмауэра может быть ужасной для плохо защищенных систем в подсети. Этому тезису можно противопоставить контраргумент, что при увеличении подсети возрастают шансы того, что в ней появятся уязвимые места в безопасности.
Несмотря на эти недостатки NIST рекомендует, чтобы организации защищали свои ресурсы с помощью брандмауэров и других средств безопасности.
Похожие статьи
-
Брандмауэр - Анализ средств защиты информации в ЛВС
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые...
-
Конфиденциальность очень важна для некоторых организаций, так как то, что обычно считается безобидной информацией, может на самом деле содержать полезные...
-
Для вызова ЛЕКСИКОНа следует набрать LEXICON или LEXICON имя редактируемого - файла Если в команде вызова ЛЕКСИКОНа указано имя файла, которого нет на...
-
Использование дисков и других устройств - Операционная система Linux
Хранения Информации При установке системы или изменении ее конфигурации обычно возникает много проблем с дисками. Нужно установить файловые системы на...
-
Почему пользователи больше не хотят производить контент Еще 10 лет назад Интернет-среда подразумевала минимум интерактивных элементов, с помощью которых...
-
Известные проблемы с использованием, Заключение - MacOS
После установки не работает клавиатура Рекомендуется использовать мышь PS-2 и клавиатуру PS-2. Сочетание клавиатуры PS-2 и USB-мыши может приводить к...
-
Приведем некоторые оценки, линейные комбинации которых используются в качестве обобщенного интегрального критерия при решении задач в пространстве...
-
SIW (System Information for Windows) -- это условно-бесплатная утилита, которая предоставляет пользователям мощный и простой в использовании инструмент...
-
В наш век тотальной компьютеризации и электронной информации каждый пользователь после первого же запуска компьютера оказывается один на один с довольно...
-
В связи с увеличением числа сотрудников, работающих в компании, а также с расширением рабочего проекта, возникла проблема, связанная с версионностью...
-
Российская система здравоохранения: текущее состояние, основные проблемы и барьеры для дальнейшего развития Российское здравоохранение на сегодняшний...
-
&;#45; Интеграция с другими системами - Управления производственной информацией
Все готовые "интеграции", поставляемые в составе Team PDM, созданы с помощью стандартных API самой системы. На примере CATIA рассмотрим некоторые...
-
Массовое использование ПК в автономном и сетевом режиме, включая выход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами....
-
Проблема работы - Автоматическое построение профилей нормального поведения веб-приложений
В настоящий момент продолжается бурный рост количества компьютерных информационных систем в мире. Все большее количество важных данных и операций в...
-
Сетевые протоколы, используемые в сети Интернет. - Использование компьютерных сетей
Иерархия протоколов TCP/IP 5 Application level 4 Transport level 3 Internet level 2 Network interface 1 Hardware level Протоколы TCP/IP широко...
-
Технология клиент-сервер. - Использование компьютерных сетей
Характер взаимодействия компьютеров в локальной сети принято связывать с их функциональным назначением. Как и в случае прямого соединения, в рамках...
-
Территориально-распределенные сети, - Использование компьютерных сетей
Территориально-распределенные сети обеспечивают те же преимущества, что и локальные, но при этом позволяют охватить большую территорию. Обычно для этого...
-
Наиболее распространенная форма - ЭВМ. Раньше чаще использовались вычислительные центры (ВЦ). Вычислительный центр - организуется и специализируется на...
-
Календарный график проекта представлен в таблице №9. Таблица №9. Календарный график проекта. Наименование фазы проекта Дата выполнения Анализ требований...
-
Использование командной строки, Синхронизация - Операционная система Windows
Использование командной строкиИ MS-DOS (расшифровывается как дисковая операционная система Microsoft) является операционной системой с интерфейсом...
-
- Проектирование автоматизированного рабочего места (АРМ) воспитателя специализированного ДОУ. Информационная среда ДОУ способствует достижению целей...
-
Большинство ученых в наши дни отказываются от попыток дать строгое определение информации и считают, что информацию следует рассматривать как первичное,...
-
За четыре месяца текущего года с помощью системы "Папилон" в поисковом режиме ЭКО УВД Приморского края было установлено совпадение отпечатков пальцев рук...
-
Заключение. - Преступность в сфере компьютерных технологий с использованием компьютерных вирусов
В настоящее время известно более 50000 программных вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия,...
-
Проблема безопасности С подключением все большего количества устройств к интернету возникает больше возможных уязвимостей с точки зрения безопасности....
-
Использование парадигмы ООП. Разрабатываемая АИС является системой с открытым исходным кодом и значит должна являться масштабируемой сторонними...
-
Согласно проведенным исследованиям, в отличие от врачей и организаторов здравоохранения, пациенты положительнее относятся к процессу информатизации и...
-
Рекомендации по совершенствованию использования информационно-коммуникационных технологий в интернет-среде в сфере здравоохранения для нужд врачей и...
-
Использование Oracle Database Enterprise Edition в организациях - Базы данных Oracle
Oracle Database Enterprise Edition обеспечивает эффективное, надежное и безопасное управление данными таких критически важных для бизнеса приложений, как...
-
Проблема представления знаний в компьютерных системах - одна из основных проблем в области искусственного интеллекта. Решение этой проблемы позволит...
-
Телеконференции Usenet. - Использование компьютерных сетей
Группа новостей -- это группа пользователей, интересующихся одной темой и использующих централизованный узел для размещения статей, посвященных этой...
-
Wide Web -- всемирная паутина. - Использование компьютерных сетей
WWW (World Wide Web -- всемирная паутина) работает по принципу клиент -- сервер, точнее, клиент -- серверы. Существует множество серверов, которые по...
-
Модуль - Самостоятельно компилируемый файл ТР, который может содержать описание констант, переменных и типов, процедур и функций. Он имеет имя и хранится...
-
Цель данной темы - дать основные представления о построении, организации и использовании компьютерной сети на базе операционной системы Windows....
-
Физические модели хранения данных определяют методы размещения данных в памяти компьютера или на соответствующих носителях информации, а также способы...
-
Уровни и межсетевые протоколы компьютерных сетей - Использование компьютерных сетей
Протокол UDP (User Datagram Protokol) -- протокол пользовательских дейтаграмм является одним из двух основных протоколов, расположенных непосредственно...
-
Основным, с точки зрения пользователя, является прикладной уровень. Этот уровень обеспечивает выполнение прикладных процессов пользователей. Наряду с...
-
Протокол(Protocol) Строго определенная процедура и формат сообщений, допустимые для коммуникаций между двумя или более системами через общую среду...
-
Коммутаторы - Использование компьютерных сетей
Switch (коммутатор) 1. Многопортовое устройство, обеспечивающее высокоскоростную коммутацию пакетов между портами. 2. В сети с коммутацией пакетов -...
-
Современные информационные технологии определяются как непрерывные процессы обработки, хранения, передачи и отображения информации, направленные на...
Другие проблемы - Использование брандмауэра