Установка и настройка программ безопасной работы в сети

Содержание

Презентация на тему: » Обеспечение безопасной работы в сети. Настройка Web-браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.» — Транскрипт:

2 Содержание Обеспечение безопасности сети Программы обеспечения безопасной работы в сети Методы обеспечения безопасности в сети Интернет Настройка и использование веб — браузеров Протоколы безопасности Интернета (IPSec, HTTPs) Математические основы безопасных протоколов Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»

3 Обеспечение безопасности сети При работе в компьютерной сети вообще и при работе в сети Интернет в частности необходимо обеспечить безопасность своего компьютера и чужих компьютеров в ней. К сожалению, сетью пользуются не только добропорядочные граждане, но и преступники и просто не в меру любопытные граждане, которые «суют свой нос, куда не надо».

Если Вы пренебрегаете средствами сетевой безопасности, в лучшем случае каждый месяц Вам придется ставить свою систему «с нуля», с потерей всех Ваших данных, а в худшем случае к Вам могут прийти представители правоохранительных органов. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»

4 Угрозы безопасности для компьютеров в сети Вредоносные программы: — компьютерные вирусы; — черви; — троянцы (программа, выполняющая вредоносные действия, прикрываясь своей полезностью); — логические бомбы (программы, активирующиеся по какому-либо событию и уничтожающие информацию на компьютере); — кейлоггеры (программы перехвата ввода с клавиатуры); — программы из группы кражи личной информации; — программы требующие показа ненужной рекламы; — руткиты (программы, выполняющие функции снятия защиты с компьютера, но при этом маскирующиеся под другие программы) Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»

5 Организационные меры по обеспечении безопасности компьютера 1) Не перегружайте компьютер лишними программами и данными, особенно для работы в сети. 2) Не загружайте неизвестные программы и не открывайте письма от неизвестного адресанта. 3) Регулярно проводите резервное копирование Ваших данных и реестра Windows.

4) Не отключайте (по крайней мере, при работе в сети) аппаратную и программную защиту компьютера. 5) Не пытайтесь открывать неизвестные ссылки (особенно если они требуют для своего открытия порты протокола, отличные от 80 и 21). 6) Не открывайте архивы в письмах, особенно если они закодированы, и код к ним содержится в том же самом письме. Тема: «Обеспечение безопасной работы в сети.

Читайте также:
Отзывы о программе flex

Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»

6 7) Не открывайте любые вложения с любыми с любыми расширениями, если система их опознает как исполняемые файлы. 8) Перед открытием вложения проверьте его антивирусом. 9) Никогда не отвечайте на подозрительные письма. 10) Никогда ни при каких обстоятельствах не сообщайте свои и чужие учетные записи и пароли, особенно по телефону.

11) Никогда ни при каких обстоятельствах не следуйте указаниям по телефону или электронной почте с требованием изменить учетные записи и/или пароль к ресурсу. 12) Пользуйтесь, хотя бы минимально, средствами программно-технической защиты Вашего компьютера. При этом защита не должна занимать много ресурсов компьютера. Организационные меры по обеспечении безопасности компьютера

7 Антивирусное программное обеспечение Антивирусные программы способны распознать и обезвредить следующие программы: — вирусы; — логические бомбы; — черви (частично); — кейлоггеры (частично); — троянцы (частично); — программы back-door и rootkits (плохо). Любая антивирусная программа, даже самая слабая, способна предупредить 80% всех угроз, исходящих от сети. К сожалению, ни одна из антивирусных программ не может обеспечить 100% защиты, поэтому ее нужно дополнять другими программами. Наиболее «действенным» дополнением является программный брандмауэр.

8 Методы обеспечения безопасности в сети Интернет Решить проблемы безопасности призвана криптография наука об обеспечении безопасности данных. Криптография и построенные на ее основе системы призваны решать следующие задачи: — конфиденциальность; — аутентификация; — целостность. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»

9 Протоколы и стандарты безопасности Наиболее распространенными механизмами, призванными устранить указанные факторы и обеспечить безопасность проведения электронных платежей через Интернет сегодня являются: · протокол SSL (Secure Socket Layer), обеспечивающий шифрование передаваемых через Интернет данных; · стандарт SET (Secure Electronic Transactions), разработанный компаниями Visa и MasterCard и обеспечивающий безопасность и конфиденциальность совершения сделок при помощи пластиковых карт. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»

10 Настройка и использование веб-браузеров Для использования веб-браузера необходимо выполнить настройку свойств обозревателя. Для этого в меню Сервис (Tools) выберите пункт «Свойства обозревателя» (Internet Options) и выполните настройки: Разрешите выполнение JavaScript скриптов: — на вкладке Безопасность (Security) для зоны Internet нажмите кнопку Другой (Custom level); — в разделе Сценарии (Scripting) для параметра Астивные сценарии (Active scripting) установите Разрешить (Enable) и нажмите кнопку «OK« разрешите всплывающие окна; разрешите использование cookies. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»

11 IP Security это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP- пакетов ; в его состав сейчас входят почти 20 предложений по стандартам и 18 RFC. Гарантии целостности и конфиденциальности данных в спецификации IPsec обеспечиваются за счет использования механизмов аутентификации и шифрования. Протоколы безопасности Интернета (IPSec, HTTPs) Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»

Читайте также:
Как убрать из панели запуска программы

12 Архитектура IPSec Модель OSI/ISO.Архитектура IPSec.

13 Протокол HTTPS HTTPS (Hypertext Transfer Protocol Secure) расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографическийй протокол SSL или TLS, тем самым обеспечивается защита этих данных. В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443.

Система была разработана компанией Netscape Communications Corporation, чтобы обеспечить аутентификацию и защищённое соединение. HTTPS широко используется в мире Веб для приложений, в которых важна безопасность соединения, например, в платежных системах. HTTPS поддерживается всеми популярными браузерами. HTTPS не является отдельным протоколом.

Это обычный HTTP, работающий через шифрованные транспортные механизмы SSL и TLS. Он обеспечивает защиту от атак, основанных на прослушивании сетевого соединения от снифферских атак и атак типа man-in-the-middle при условии, что будут использоваться шифрующие средства и сертификат сервера проверен и ему доверяют. HTTPS (Hypertext Transfer Protocol Secure) расширение протокола HTTP, поддерживающее шифрование.

Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографическийй протокол SSL или TLS, тем самым обеспечивается защита этих данных. В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443. Система была разработана компанией Netscape Communications Corporation, чтобы обеспечить аутентификацию и защищённое соединение.

HTTPS широко используется в мире Веб для приложений, в которых важна безопасность соединения, например, в платежных системах. HTTPS поддерживается всеми популярными браузерами. HTTPS не является отдельным протоколом. Это обычный HTTP, работающий через шифрованные транспортные механизмы SSL и TLS. Он обеспечивает защиту от атак, основанных на прослушивании сетевого соединения от снифферских атак и атак типа man-in-the-middle при условии, что будут использоваться шифрующие средства и сертификат сервера проверен и ему доверяют.

14 Математические основы безопасных протоколов Важнейшим способом повышения безопасности информационных систем, использующих криптографическийе методы защиты информации, является эффективная декомпозиция кода криптографическийх сервисов на программные модули. Под эффективной декомпозицией понимается: 1) изоляция программных модулей разной степени критичности (т. е. имеющих разную степень опасности последствий от ошибок или программных закладок) друг от друга; 2) применимость одних и тех же программных модулей без модификации (и, как следствие, повторной верификации) в различных криптографическийх сервисах; 3) получение компактных, детерминированных, криптографический полных упрощенных моделей программных модулей. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»

15 Математические основы безопасных протоколов Чтобы сформулировать свойства безопасности всей системы или сложного сервиса (обычно в виде списка предотвращаемых угроз), разработчикам нужна некоторая простая и адекватная модель, имитирующая сложные реальные алгоритмы сервисов, их упрощенные модели (абстракции). Из всех существующих подходов к анализу безопасности криптографическийх протоколов наиболее интересны модели, в которых изначально заложен модульный подход к анализу безопасности сложных составных криптографическийх протоколов с использованием криптографический полных абстракций.

Читайте также:
Каким образом можно оформить резервирование товара в программе

Такие модели как: — модель Линкольна МитчеллаМитчелла Скедрова (ЛММС); — Канетти и Пфитцманн ШунтераВайднера (ПШВ) и д.р. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»

Источник: www.myshared.ru

Как настроить Защиту сети в Windows 10

Компонент Защита сети (Network protection) расширяет возможности фильтра SmartScreen Защитника Windows за счет блокировки исходящего трафика (HTTP и HTTPS) при подключении к ресурсам с низкой репутацией

Защита сети — новая функции безопасности Защитника Windows, впервые представленная в Windows 10 Fall Creators Update.

Брандмауэр и защита сети с помощью Безопасности Windows

Брандмауэр обнаруживаемый» или «неокрываемый»?

Вы можете указать, что конкретной сетью, к которую подключается ваше устройство, является частной или открытой. Главное различие заключается в том, разрешено ли другим устройствам в той же сети видеть и, возможно, подключаться к вашему устройству.

Ваша домашняя сеть может быть примером частной сети. В этой сети есть только устройства и устройства, которые принадлежат вашей семье. Поэтому, возможно, у вас все в порядке с тем, что другие устройства могут видеть ваше устройство. Мы называем это «обнаруживаемым», так как всем устройствам в этой сети разрешено «обнаруживать» друг друга.

Однако Wi-Fi в вашем кафе является общедоступным. Большинство других подключенных к ней устройств относятся к посторонним, и вы, вероятно, предпочитаете, чтобы они не могли видеть, подключаться к вашему устройству или «обнаруживать» его.

«Параметры сети»

При выборе одного из трех типов сети вы увидите страницу параметров. Здесь служба безопасности Windows сообщает, к какой из сетей этого типа вы сейчас подключены, если таковые есть. Обычно компьютер будет одновременно подключен только к одной сети.

Кроме того, вы найдете простой ползунок для того, чтобы включать или отключать брандмауэр для этого типа сети.

Важно: Отключение брандмауэра может повысить риск для устройства или данных. Мы рекомендуем оставить его включим, если вам не нужно его полностью отключить.

В разделе Входящие подключения вы найдете один установленный для списка Блок всех входящих подключений, включая те из них, которые находятся в списке разрешенных приложений. При этом брандмауэр Microsoft Defender будет игнорировать список разрешенных приложений и блокировать все. Включение этого приложения повышает уровень безопасности, но может привести к остановке работы некоторых приложений.

Кроме того, на странице брандмауэра Неправильное добавление, изменение или удаление правил может привести к тому, что система станет более уязвимым, или привести к тому, что некоторые приложения не будут работать.
  • Восстановление брандмауэра по умолчанию. Если кто-то или другой вошел в параметры брандмауэра Windows, из-за чего что-то не работает должным образом, вы можете восстановить их в том же режиме, что и при первом подстановлении компьютера, всего в два щелчка. Если ваша организация применила какие-либо политики для настройки брандмауэра, они будут повторно применены.
  • Как подключиться к серверу через SSH с помощью программы Putty через логин/пароль или ключ

    Как связать все гаджеты дома в локальную сеть и обмениваться данными? Связал комп, ноут, смарт и ТВ!

    Источник: support.microsoft.com

    Рейтинг
    ( Пока оценок нет )
    Загрузка ...
    EFT-Soft.ru