Με την υποστήριξη της Μετάφραση

Mesime kompjuterike

Bookmark and Share
    Kompjuterike të sigurisë Çfarë është siguria kompjuter?
Kompjuteri i sigurisë është procesi per parandalimin dhe zbulimin per përdorimin e pa autorizuar te kompjuterit tuaj. Masave parandaluese të ju ndihmojë për të ndaluar përdorues të paautorizuar (te njohur edhe si "ndërhyrës") nga qasja në çdo pjesë të sistemit tuaj kompjuterik. Zbulimi ju ndihmon për të përcaktuar se nëse apo jo dikush u përpoq per te hyr në sistemin tuaj, nëse ata ishin të suksesshm, dhe çfarë  mund të kenë bërë ata. Pse duhet të kujdeseni për sigurinë kompjuterike? Ne përdorim kompjuterë për çdo gjë nga bankat dhe investuese për pazar dhe të komunikuar me të tjerët përmes e-mail ose programe chat. Edhe pse ju nuk mund të konsideroni komunikimit tuaj "sekret", ju ndoshta nuk dëshironi të huaj per te lexuar email-it tuaj, duke përdorur kompjuterin tuaj për të sulmuar sistemet e tjera, duke dërguar email falsifikuara nga kompjuteri juaj, ose të shqyrtuar të dhënat personale të depozituara në kompjuterin tuaj (të tilla si pasqyrat financiare ). Kush do ose duan të hyjne në kompjuterin tim në shtëpi? Ndërhyrës (gjithashtu referohet si hakerat, sulmuesit, ose i krisur) nuk mund të kujdesen për identitetin tuaj. Shpesh ata duan për të fituar kontrollin e kompjuterit tuaj në mënyrë që ata mund ta përdorin atë për të nisur sulme në sistemet kompjuterike të tjera. Duke kontrolluar  kompjuterin tuaj u jep atyre mundësinë për të fshehur vendndodhjen e tyre të vërtetë per te nisur sulme, shpesh kundër të profilit të lartë të tilla si sistemet kompjuterike, qeveritare, ose sistemeve financiare. Edhe në qoftë se ju keni një kompjuter të lidhur në internet vetëm për të luajtur lojrat e fundit apo për të dërguar një email tek miqtë dhe familjen, kompjuteri juaj mund të jetë një objektiv. Ndërhyrës mund të jetë në gjendje për të shikuar të gjitha veprimet tuaja në kompjuter, apo të shkaktojnë dëme në kompjuterin tuaj nga reformatting hard drive tuaj ose ndryshim të dhënat tuaja.

Sa lehtë është për të hyr në kompjuterin tim?

Për fat të keq, ndërhyrës janë gjithmonë të zbuluar dobesite e reja (quajtur jozyrtarisht "vrima") për ti shfrytëzuar në programe kompjuterike. Kompleksiteti i softuerit bën gjithnjë e më vështirë dhe tërësisht të testuar sigurinë e sistemeve kompjuterike. Kur vrimat janë te zbuluara, shitësit kompjuter zakonisht do të zhvillojë patches për të adresuar problemin (s). Megjithatë, kjo varet nga ju, përdoruesit, për të marrë dhe instaluar patches, ose saktë konfigurimin e software për të vepruar më i sigurtë. Shumica e raporteve incidentin e kompjuterit break-ins marrë në Cert / CC mund të ishte parandaluar, nëse administratorët e sistemit dhe përdoruesit e mbajtur kompjuterat e tyre up-to-date me arna dhe fixes sigurie. Gjithashtu, disa aplikacione software kanë default settings që lejojnë përdoruesit e tjerë për të hyrë në kompjuterin tuaj nëse ju të ndryshojë parametrat për të qenë më të sigurt. Shembujt përfshijnë programe chat se le jashtmit ekzekutojë komandat në kompjuterin tuaj ose shfletues web që mund të lejojë që dikush të bëhet me programe të dëmshme në kompjuterin tuaj që të kandidojë kur ju klikoni mbi to.  

Teknologji

Ky seksion siguron një hyrje themelore për teknologjitë që rrine në internet. Ajo ishte shkruar me rishtar end-userave në mendje dhe nuk është menduar të jetë një studim i plotë të të gjitha teknologjive të bazuar në Internet. Ne net japin një pasqyrë të shkurtër të çdo teme. Ky seksion është një abetare themelore për teknologjitë përkatëse. Për ata që dëshirojnë një kuptim më të thellë të koncepteve mbuluar këtu, ne të përfshijnë lidhje me informacion shtesë.  

Çfarë do të thotë broadband?

"Broadband" është term i përgjithshëm përdoret për t'iu referuar me shpejtësi të lartë lidhjet e rrjetit. Në këtë kontekst, lidhjet e internetit nëpërmjet modemit kabllor dhe Digital Subscriber Line (DSL) janë përmendur shpesh si lidhje interneti broadband. "Bandwidth" është term i përdorur për tu përshkruar shpejtësia relative e një lidhje të rrjetit - për shembull, më aktuale dial-up modem mund të mbështesin një gjerësi prej 56 kbps (mijë bit për sekondë). Nuk ka Bandwidth vendosur pragun e nevojshme për një lidhje për të referuar si "broadband", por është tipik për lidhje më të madhe se 1 megabit për sekondë (Mbps) të jetë quajtur kështu.  

Çfarë është modem kabllor qasje?

Një modem kabllor lejon një kompjuter të vetëm (ose një rrjet të kompjuterëve) për tu lidhur në internet nëpërmjet rrjetit televiziv kabllor. Cable modem zakonisht ka një LAN Ethernet lidhje (Local Area Network) në kompjuter, dhe është i aftë për shpejtësi më të madhe se 5 Mbps. Shpejtësi tipike priren të jenë më të ulëta se sa maksimale, megjithatë, që nga ofruesit e kabllo të kthehet gjithë lagjet në të cilat ndajnë LAN bandwidth njëjtë. Për shkak të kësaj "të përbashkët-të mesme" topologji, përdoruesit mund të përjetojnë modem kabllor qasje disi të ngadalshme të rrjetit gjatë periudhave të pikut, dhe mund të jenë më të ndjeshëm ndaj rreziqeve të tilla si pako nuhatës dhe të pambrojtur aksioneve dritaret se përdoruesit me llojet e tjera të lidhjes. (Shih "rreziqet e sigurisë kompjuterike për përdoruesit në shtëpi" të këtij dokumenti.)  

Çfarë është qasje DSL?

Digital Subscriber Line (DSL) Internet lidhje, ndryshe nga modem-bazë të shërbimit kabllor, siguron përdoruesit me Bandwidth të përkushtuar. Megjithatë, Bandwidth maksimale në dispozicion për përdoruesit e DSL është zakonisht më e ulët se norma modem kabllor maksimale për shkak të dallimeve në teknologjitë e rrjetit të tyre përkatëse. Gjithashtu, "Bandwidth kushtuar" është i dedikuar vetëm midis shtëpinë tuaj dhe zyra qendrore e ofruesit DSL-së - ofruesve të ofrojnë garanci pak ose aspak e bandwidth të gjithë rrugën nëpër internet. DSL qasje nuk është aq e ndjeshme ndaj pako nuhatës si modem kabllor qasje, por shumë prej rreziqeve të sigurisë të tjera ne do të mbulojë të aplikojnë për të dyja DSL modem kabllor dhe qasje. (Shih "rreziqet e sigurisë kompjuterike për përdoruesit në shtëpi" të këtij dokumenti.) Si janë shërbime broadband të ndryshme nga shërbimet tradicionale dial-up? Tradicionale dial-up shërbimeve të Internetit janë nganjëherë referuar si "dial-on-demand" shërbimeve. Kjo është, vetëm për kompjuterin tuaj lidhet me internet kur ajo ka diçka për të dërguar, të tilla si email-i ose një kërkesë për të ngarkuar një faqe interneti. Pasi nuk ka të dhëna më shumë për të dërgohet, ose pas një sasi të caktuar të kohës boshe, kompjuteri disconnects thirrjes. Gjithashtu, në shumicën e rasteve çdo thirrje lidhet me një pishinë të modems në ISP, dhe që nga adresat IP dinamike modem janë caktuar, kompjuteri juaj zakonisht i jepet një adresë IP të ndryshme për çdo thirrje. Si rezultat, ajo është më e vështirë (jo e pamundur, vetëm e vështirë) për një sulmues të përfitojnë nga shërbimet e rrjetit të prekshme për të marrë kontrollin e kompjuterit tuaj. Shërbimet broadband janë të referuara si "gjithmonë-në" shërbime, sepse nuk ka organizim thirrjen kur kompjuteri juaj ka diçka për të dërguar. Kompjuteri është gjithmonë në rrjet, të gatshëm për të dërguar ose për të marrë kartën e të dhënave nëpërmjet ndërfaqe të rrjetit (NIC). Që nga lidhja është gjithmonë lart, IP adresa e kompjuterit tuaj do të ndryshojë më shpesh (në qoftë se në të gjitha), duke e bërë atë më shumë e një objektivi të caktuar për sulm. Për më tepër, shumë ofruesve të shërbimeve broadband përdorimit të njohur adresat IP për përdoruesit. Kështu, ndërsa një sulmues mund të mos jetë në gjendje për të vetëm nga kompjuteri juaj të veçanta që i përkasin për ju, ata mund të paktën të jetë në gjendje të dinë se ofruesit tuaj të shërbimit 'broadband klientët janë brenda një varg të caktuar adresë, duke e bërë kompjuterin tuaj një objektiv më shumë gjasa se ajo mund të ketë qenë ndryshe. Tabela më poshtë tregon një krahasim të shkurtër të dial up-tradicionale dhe të shërbimeve broadband. Dial-up BroadbandLloj lidhje Dial mbi kërkesën gjithmonë nëNdryshimet IP adresë në çdo thirrje Static apo rrallë ndryshonShpejtësia relative lidhje të ulët të lartëRemote mundshme të kontrollit të kompjuterave duhet të jenë të dialed në kompjuter për të kontrolluar distanca është e lidhur gjithmonë, kontrolli në mënyrë të largët mund të ndodhë në çdo kohëISP-kusht të sigurisë pak ose asnjë pak ose asnjë.

Tabela 1: Krahasimi i Dial-up dhe shërbimet broadband Si është broadband qasje të ndryshme nga rrjeti të përdor në punë?

Rrjeteve të korporatave dhe qeveria janë të mbrojtura në mënyrë tipike nga shumë shtresa të sigurisë, duke filluar nga firewalls rrjetit për të encryption. Përveç kësaj, ata zakonisht kanë personelit ndihmës të cilët të ruajtur sigurinë dhe disponueshmërinë e këtyre lidhjet e rrjetit. Edhe pse ISP-në tuaj është përgjegjës për mirëmbajtjen e shërbimeve që ofrojnë për ju, ju me siguri nuk do të ketë staf të dedikuar në dorë për të menaxhuar dhe për të operuar rrjetit tuaj në shtëpi. Ju jeni përfundimisht përgjegjës për kompjuterët tuaj. Si rezultat, kjo varet nga ju për të marrë masa paraprake të arsyeshme për të siguruar kompjuterat tuaj nga keqpërdorimi aksidentale apo të qëllimshme. Çfarë është një protokoll? Një protokoll është një mirë-përcaktuar specifikim që lejon kompjuterave të komunikuar në një rrjet. Në një mënyrë, protokollet përcaktojnë "gramatikore" që kompjuterat mund të përdorë për të "flasin" me njëri-tjetrin. Çfarë është IP? IP qëndron për "Internet Protocol". Ajo mund të mendohet si gjuhë e përbashkët e kompjuterëve në internet. Ka një numër të përshkrimit të detajuar të IP të caktuar në vende të tjera, kështu që ne nuk do të mbulojë atë në detaje në këtë dokument. Megjithatë, është e rëndësishme të dinë disa gjëra në lidhje me IP në mënyrë që të kuptojnë se si për të siguruar kompjuterin tuaj. Këtu ne do të mbulojë adresat IP, statike dinamike vs trajtimin, NAT, dhe TCP dhe UDP portet. c'eshte TCP-IP MESOJENI PRA Kjo është Pjesa 1 e Pyetjet më të shpeshta (FAQ) lista përcomp.protocols.tcp-ip Usenet newsgroup. FAQ jep përgjigje për njëPërzgjedhja e pyetjeve të zakonshme në protokollet e ndryshme (IP, TCP, UDP,ICMP dhe të tjerët) që përbëjnë suite TCP / IP protokoll. Ajo është postuartë news.answers, comp.answers dhe comp.protocols.tcp-ip grupet e lajmeveose rreth e premtja e parë të çdo muaji. FAQ është postuar në dy pjesë. Pjesa 1 përmban përgjigje të përgjithshmepyetje dhe pyetjet që kanë të bëjnë me komponentet themelore tësuite. Pjesa 2 përmban përgjigjet e pyetjeve në lidhje të përbashkëtaaplikacione që varen nga suite TCP / IP për rrjetin e tyrelidhjes. Komente mbi këtë dokument mund të jetë emailed te mirëmbajtësi FAQ të<tcp-ip-faq@eng.sun.com>. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Përmbajtje Pjesa FAQ 1: Hyrje Themelore dhe Protokollet Administrivia 1. Ku mund të gjej një kopje të up-to-date të këtij FAQ?  2. Kush e krijoi këtë FAQ? Rreth TCP / IP 1. Çfarë është TCP / IP?  2. Si është TCP / IP të përcaktuara?  3. Ku mund ta gjej në RFC?  4. Si mund ta gjeni RFC të drejtë? Në lidhje me IP 1.

Çfarë është IP?

2. Si është IP kryhet në një rrjet?

3. A IP Mbroni të dhënave në rrjet?

4. Çfarë është ARP?

5. Çfarë është IPv6?

6. Çfarë ndodhi me IPv5?

7. Çfarë është 6bone?

8. Çfarë është MBONE?

9. Çfarë është IPsec? Rreth TCP 1. Çfarë është TCP?  2. Si funksionon TCP të përpiqet të shmangë meltdown rrjet?  3. Si mund të bashkëjetojnë aplikimet për TCP dhe UDP?  4. Ku mund ta gjej numrave port? Rreth UDP 1. Çfarë është UDP? Rreth ICMP 1. Çfarë është ICMP? TCP / IP rrjetit Operacioneve 1. Si mund të masë performancën e një lidhjeje IP?  2. Çfarë IP duhet të caktojë në makina në një privat     internet?  3. Mund të ngritur një portë në internet që përkthehet IP     adresat, kështu që unë nuk kam për të ndryshuar të gjithë të brendshme tona     adresat me një rrjet zyrtare?  4. Mund të përdor një subnet vetëm pak? TCP / IP Protokolli Implementimi 1. Ku mund të gjej TCP / IP kodi burim?  2. Ku mund të gjej TCP / IP burim kodin e aplikimit?  3. Ku mund të gjej kodin IPv6 burim? Burimet e mëtejshëm të Informacionit 1. Newsgroup se çfarë merren me TCP / IP?  2. A ka ndonjë libër të mirë për TCP / IP? - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Administrivia 1. Ku mund të gjej një kopje të up-to-date të këtij FAQ? Ju mund te shfletoni një version hyperlinked të këtij FAQ mbi World Wide     Internetit në <http://www.itprc.com/tcpipfaq/default.htm> në SHBA     (Në sajë të Irwin Lazar) dhe në     http://t2.technion.ac.il/~s2845543/tcpip-faq/default.htm në     Izrael (në sajë të Uri Raz). Lidhjet me të RFC nga faqja Irwin i referohen     në depo RFC ISI në SHBA, ndërsa lidhje me të RFC nga     Faqe Uri i referohen depo RFC në Kolegjin Perandorak në     Mbretërinë e Bashkuar. Përdorimi cilado ju jep kohë më të mirë përgjigje. Versioni i tanishëm i këtij FAQ është postuar në baza mujore për     news.answers, comp.answers dhe comp.protocols.tcp-ip     grupet e lajmeve. Një kopje plaintext të versionit më të postuar kohët e fundit i është FAQ     dispozicion nga FTP anonim nga     ftp://rtfm.mit.edu/pub/faqs/internet/tcp-ip/tcp-ip-faq/.  2. Kush e krijoi këtë FAQ? Kjo FAQ ishte hartuar nga Usenet Komente dhe kontributet e-mail     e bërë nga shumë njerëz, duke përfshirë: Rui Duarte Tavares Bastos, Mark     Bergman, Stephane Bortzmeyer, Rodney Brown, Dr Charles E.     Campbell Jr, James Carlson, Phill Conrad, Alan Cox, Michael     Hunter, Jay Kreibrich, William Manning, Barry Margolin, Vic     Metcalfe, Jim Muchow, George V. Neville-Neil, Thanh Ngan dreqi,     Subu Rama, Uri Raz, dhe W. Richard Stevens. FAQ mbahet aktualisht nga Mike Oliver. Komentet,     kritikat dhe kontributet duhet të jenë të mbuluar me njolla për të   tcp-ip-faq@eng.sun.com. Ju lutemi mos dërgoni TCP / IP pyetje     këtë adresë, por ka për qëllim vetëm për çështje FAQ. Nëse ju keni një     pyetje që nuk është përgjigjur tashmë nga e materialit në këtë FAQ     ju do të merrni një përgjigje shumë më të shpejtë (dhe ndoshta më të sakta)     nga postimi pyetja e lajmeve comp.protocols.tcp-ip     se ju do të kihet duke dërguar atë te mirëmbajtësi FAQ. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Rreth TCP / IP

1. Çfarë është TCP / IP? TCP / IP është një emër i dhënë në mbledhjen (ose suite) e rrjeteve     protokollet të cilat janë përdorur për ndërtimin e internetit globale.

Protokollet janë referuar edhe si DoD (Dee Dee-oh-) ose     Arpanet protokollit suite, sepse zhvillimi i tyre në fillim është financuar     nga Agjencia Projektet Avancuar Research (ARPA) të SHBA-ve     Departamenti i Mbrojtjes (DoD). TCP / IP Emri është marrë nga dy e protokolleve themelore në     mbledhjen, IP dhe TCP. Protokolle të tjera thelbësore në suitë të     PZHU dhe ICMP. Këto protokolle të punojnë së bashku për të siguruar një bazë të     kuadër rrjeteve që është përdorur nga aplikimi shumë të ndryshme     protokollet, çdo tuned për të arritur një qëllim të veçantë. Protokollet TCP / IP nuk janë përdorur vetëm në internet. Ata janë gjithashtu të     internets përdorur gjerësisht për të ndërtuar rrjete private, të quajtur (shkruar     me një 'i' i vogël), që mund ose nuk mund të jetë i lidhur me globale     Internet (shkruar me një kapital 'Unë'). Një interneti që është përdorur     ekskluzivisht nga një organizatë është quajtur ndonjëherë një intranet. 2. Si është TCP / IP të përcaktuara? Të gjitha të protokolleve në suitë TCP / IP janë të përcaktuara me dokumente     quajtur Kërkesat për Komente (e RFC). Një ndryshim i rëndësishëm     ndërmjet TCP / IP është RFC dhe të tjera (të themi, IEEE ose ITU) rrjeteve     standardeve është që është RFC janë të lirë në dispozicion online. RFC mund të jetë i përbërë dhe të paraqitet për miratim nga çdokush.     Standardet e RFC janë shpesh produkt i shumë javë apo muaj të     diskutimi mes palëve të interesuara të përcaktuara si të punës     grupeve, gjatë së cilës harton kohën e RFC e propozuara janë     përditësuar vazhdimisht dhe të vëna në dispozicion për komente. Këto     zakonisht diskutime të zhvillohet në listat e postimeve të hapura të cilat     mirëpritur të dhëna nga të gjitha lagjet. E procesit të aprovimit RFC është     menaxhohet nga Grupi Drejtues Internet Engineering (IESG) bazuar në     rekomandimet nga Force Task Internet Inxhinieri (IETF)     e cila është një forcë lëvizëse kryesor në formimin e grupeve të punës u përqëndrua     për çështjet strategjike të TCP / IP. Ju mund të gjeni më shumë rreth IESG dhe     Aktivitetet e IETF nga home page IETF në     http://www.ietf.org/. Jo të gjithë e të specifikojë RFC TCP / IP standarde. Disa e RFC përmbajnë     informata, disa ofrojnë lë të kuptohet se për menaxhimin e një     internet, disa dobësi protokollit dokumentin me shpresën se ata     mund të trajtohen sipas standardeve të ardhmen, dhe disa janë tërësisht     humor. 3. Ku mund ta gjej në RFC? Definitive Repository RFC Zyrtari dhe definitive depo RFC është FTP anonim     Arkivi i mbajtur nga Instituti i Shkencave Informacionit     University of Southern California në ftp://ftp.isi.edu/in-notes.     Kjo është e arritshme nëpërmjet internetit në http://www.rfc-editor.org/. RFC Mirror Sites Repository Depoja e RFC është pasqyruar në shumë vende në internet, dhe     ju mund të merrni një përgjigje më të shpejtë nga një arkiv lokale se ju do     nga faqja shpesh të mbingarkuara me punë ISI. Pasqyra primare janë përditësuar në     të njëjtën kohë si vend ISI. Pasqyra e mesme mund të lag nga pak     orë ose ditë. Faqet aktuale primare pasqyrë janë:  Në SHBA ... Misuri:               ftp://wuarchive.wustl.edu/doc/rfc New Jersey:               ftp://nisc.jvnc.net/ North Carolina:               ftp://ftp.ncren.net/rfc Texas:               ftp://ftp.sesqui.net/pub/. Në Europë ... Francë:               <ftp://ftp.imag.fr/pub/archive/IETF/rfc>          Itali:               ftp://ftp.nic.it/rfc Britania e Madhe: ftp://src.doc.ic.ac.uk/rfc Faqet e mesme pasqyrë janë të shënuara në një dokument të quajtur     RFC-retrieval.txt të cilat mund të gjenden së bashku me të RFC     veten në ndonjë nga faqet e mësipërme. RFC duke Email Nëse ju nuk kanë qasje të drejtpërdrejtë në internet, por janë në gjendje të     dërgoni dhe merrni e-mail atëherë ju prapë mund të merrni e RFC nëpërmjet     të ndryshme të email-to-ftp porta. Për udhëzime se si ta bëni këtë,     dërgoni një email që përmban tekstin: ndihmojnë: ways_to_get_rfcs të rfc-info@isi.edu. 4. Si mund ta gjeni RFC të drejtë? Ka mbi 2500 të RFC. Çdo RFC është i njohur nga një numër. Për     shembull, RFC 1180 paraqet një tutorial mbi TCP / IP, RFC 1920 listat     e tanishme standardet RFC dhe shpjegon standardet RFC     proces, dhe RFC 1941 është një listë FAQ në temën e Internetit     vendosjes në institucionet arsimore. Numrat i caktohen RFC     në ngjitje mënyrë si çdo RFC është miratuar. Fotografi RFC në arkiv janë quajtur rfcNNNN.txt ku NNNN është     numrin e RFC. Për shembull, teksti i RFC 822 është     të përfshira në dosjen me emrin rfc822.txt. Një numër i vogël i të RFC     janë gjithashtu në dispozicion në formatin PostScript, rast në të cilin një skedar     rfcNNNN.ps emrin do të ekzistojnë si shtesë e file. txt. Informata themelore (, numri titullin, autorin, dhe kështu data e publikimit     me radhë) në të gjitha e së RFC është gjindeshin në dokumentin indeksi RFC     emrin RFC-index.txt të cilat ju mund të gjeni së bashku me të RFC në çdo     i vendeve arkivit RFC. Nëse ju nuk e dini që RFC të keni nevojë,     indeksi është një vend i mirë për të filluar. Indeksi i tregon gjithashtu     statusin aktual të çdo RFC. Përmbajtja e një RFC nuk ndryshon.      Pasi RFC është publikuar, por që TCP / IP është në një konstante     gjendjen e evolucionit e informacionit në një RFC rishikohet shpesh,     zgjeruar, sqaroi dhe në disa raste krejtësisht të zëvendësuar nga     më vonë. RFC-së Annotations në indeksin e tregojnë kur kjo është e     rast. Nëse e gjeni veten duke përdorur indeksin e shumë atëherë ju mund të gjeni     përshtatshëm për të krijuar vetë versionin tuaj HTML e indeksit. Wayne     Mesard ka botuar një skenar Perl që merr indeksi plaintext     file si input dhe prodhon një version HTML me hyperlinks në tuaj     RFC zgjedhur depo FTP ose për të arkivit tuaj lokale RFC. The     script është në dispozicion në     ftp://ftp.ibnets.com/pub/wmesard/. Nëse ju nuk dëshironi të hidhem me indeksin, disa vende ofrojnë     aftësinë për të kërkuar katalogun RFC me fjalen: Keyword Searches në Web          http://www.faqs.org/rfcs/ ju lejon të kërkoni për përmbajtjen RFC.          http://web.nexor.co.uk/public/rfc/index/rfc.html> dhe          http://www.csl.sony.co.jp/rfc/ ju lejojnë të kërkoni në fjalë në          RFC titullin.     Keyword Searches nëpërmjet Gopher    gopher://r2d2.jvnc.net/11/Internet%20Resources/RFC ose          <gopher://muspin.gsfc.nasa.gov:4320/1g2go4%20ds.internic.net%2070%201%201/.ds/.internetdocs>     Keyword Searches RFC me anë të WAIS   wais://wais.cnam.fr/RFC - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Në lidhje me IP 1. Çfarë është IP? Internet Protocol (IP) është qendrore, protokolli unifikuese në     Suite TCP / IP. Ai siguron mekanizmin bazë të ofrimit të paketave     e të dhënave në mes të të gjitha sistemeve të dërguar në një internet, pavarësisht nga     nëse sistemet janë në të njëjtën dhomë ose në anët e kundërta të     të botës. Të gjitha protokollet e tjerë në suitë TCP / IP varet nga IP të     kryejnë funksionin themelor të paketave të lëvizin nëpër     internet. Në kushtet e modelit OSI rrjeteve, IP ofron një Connectionless     Shërbimi Rrjeti mbetur pa përgjigje, që do të thotë se qëndrimin e saj për të     pako të dhënave mund të karakterizohet si "të dërguar dhe të harrojmë". IP nuk     nuk garantojnë që në fakt të ofruar të dhëna në destinacion, e as     e bën atë të garantojë që të dhënat do të dorëzohet të padëmtuara, as     e bën atë të garantojë që të dhënat pako do të dorëzohen në     destinacionit në mënyrë në të cilin ato janë dërguar nga burimi,     as nuk të garantojë se vetëm një kopje e të dhënave do të jetë     dërguar në destinacion. Sepse kjo i bën garanci kaq pak, IP është një protokoll shumë e thjeshtë.     Kjo do të thotë se ajo mund të zbatohen në mënyrë të drejtë lehtë dhe mund të kandidojë në     sistemeve që kanë fuqi modeste të përpunimit dhe sasi të vogla të     kujtesës. Ai gjithashtu do të thotë se IP kërkon vetëm funksionalitet minimal     nga medium themelor (në rrjetin fizik që kryen     pako në emër të IP) dhe mund të vendoset në një shumëllojshmëri të gjerë të     teknologjitë e rrjeteve. Nr-premtimet llojin e shërbimeve të ofruara nga IP nuk është i drejtpërdrejt     të dobishme për shumë aplikacione. Aplikime zakonisht varet nga TCP ose     UDP për të siguruar garancitë e të integritetit të të dhënave dhe (në rastin e TCP-së)     urdhëruar dhe të plotë të dhënat e dorëzimit. Bazat e IP janë të definuar në RFC 791. RFC 1122 përmbledh     kërkesat që duhet të përmbushen nga një zbatim IP në një     Presë në internet, dhe RFC 1812 përmbledh kërkesat IP për një     Router internet. 2. Si është IP kryer mbi një rrjet? IP me të vërtetë nuk është shumë e ngarkuar për mënyrën se si pako saj janë transportuar.     Detajet se si një paketë IP është kryer mbi një lloj të veçantë     e rrjetit janë zgjedhur zakonisht të jetë i përshtatshëm për rrjetin     vetë. Për sa kohë që transmetuesit dhe pranuesit të vëzhguar disa     konventë që lejon pako IP që të diferencuar nga çdo     të dhëna të tjera që mund të shihet nga pranuesit, atëherë IP mund të përdoren     për të kryer të dhënave në mes këtyre stacioneve. Në një LAN, IP është kryer në pjesën e të dhënave e kornizës LAN dhe     header frame përmban informacion shtesë që identifikon     kuadrin e një një kuadër IP. LAN të ndryshme kanë të ndryshme     konventat për kryerjen këtë informacion shtesë. Në një  Ethernet fushën Ethertype është përdorur, një vlerë prej 0x0800 identifikon     një kuadër që përmban të dhënat e IP. FDDI dhe Token Ring që korniza të përdorur në përputhje me IEEE 802 Kontrollit Link logjike, dhe në IP atyre LAN është     kryer në korniza Informacione panumëruar me burim dhe     LSAP Destinacioni i 0xAA dhe një kokë të parakohshme të 00-00-00-08-00. E vetmja gjë që IP kujdeset fort lidhje është madhësia maksimale e     një kornizë që mund të kryhet në të mesme. Kjo kontrollon nëse,     dhe deri në çfarë mase, IP duhet të prishen të dhënave të madh në një pako     tren e paketave të vogla para se të rregulluar për ata të jenë të     transmetuar në të mesme. Ky aktivitet është quajtur "fragmentim"     dhe pako të vogla dhe të paplota që rezultojnë janë quajtur     "Fragmente". Destinacionin final është përgjegjëse për rindërtimin     e paketës origjinale IP nga fragmente të saj, një aktivitet të quajtur     "Fragment reassembly". 3. A IP mbrojtjen e të dhënave në rrjet? IP vetvete nuk garanton për të ofruar të dhënat e saktë. Ajo lë     të gjitha çështjet e mbrojtjes së të dhënave për të protokollit të transportit. Të dy TCP     dhe UDP kanë mekanizmat që garantojnë se të dhënat që të dorëzojë     në një kërkesë është i saktë. IP nuk përpiqen për të mbrojtur IP header pako-së, relativisht të     pjesë e vogël e çdo pakete që kontrollon si pako është zhvendosur     përmes rrjetit. Ai e bën këtë duke llogaritur një checksum në     fusha të kokë dhe duke përfshirë edhe atë checksum në të transmetueshme pako. Marrës verifikon checksum IP header para     përpunimin e paketës. Pako të cilit nuk ka më ndeshje checksums     kanë qenë të dëmtuar në një farë mënyre dhe janë fshi thjesht. The checksum IP është diskutuar në detaje në RFC 1071, e cila gjithashtu     përfshin kod mostër për llogaritjen e checksum. RFC 1141 dhe     RFC 1624 përshkruajnë ndryshimin në rritje të një ekzistuese     checksum, të cilat mund të jenë të dobishme në makina të tilla si routers e cila  modifikojë fushat në kokë, ndërsa IP Parashtroj një pako dhe  Prandaj duhet të llogaritur një checksum të ri kokë. Të njëjtën checksum algorithm është përdorur nga TCP dhe UDP, edhe pse ata  përfshijnë pjesë të dhënave të paketës (jo vetëm header) në     llogaritjet e tyre. 4. Çfarë është ARP? Adresa Rezoluta Protocol (ARP) është një mekanizëm që mund të përdoret     nga IP për të gjetur adresën Lidhje-stacioni shtresa që i korrespondon një     Adresa IP të veçantë. Ajo përcakton një metodë që është përdorur për të kërkuar,     dhe përgjigjen, në pyetjen "çfarë adresën MAC korrespondon një të dhënë  Adresa IP? ". ARP dërgon korniza transmetimit për të marrë këtë     informacion dinamike, kështu që mund të përdoret vetëm në media se     mbështetjen e korniza të transmetimit. Më të LAN (duke përfshirë Ethernet, FDDI,     dhe Token Ring) kanë një aftësi të transmetojnë dhe ARP përdoret kur     IP po kandidon për ato media. ARP është definuar në RFC 826. Që përkufizimi merr një LAN Ethernet. Detaje shtesë për ARP në     rrjete që përdorin formate të IEEE 802,2 kornizë (IEEE 802,3 CSMA / CD,     IEEE 802,4, IEEE 802,5 Token Ring) janë në RFC 1042. ARP në FDDI është     përshkruar në RFC 1390. Kur IP është runnning mbi jo-mediat elektronike (të themi, X.25 ose ATM)     ndonjë mekanizëm tjetër është përdorur për ndeshjen adresat IP për media     adresat. IP të vërtetë nuk ka kujdes se si media është adresa     marrë. RFC 903 përcakton Reverse ARP (RARP), e cila lejon një stacioni pyesni     pyetjen "cili adresë IP korrespondon me adresën e dhënë MAC?".     RARP përdoret zakonisht për të lejuar një pjesë e pajisjeve diskless     zbuluar adresën IP e tij si pjesë e procedurës së saj të boot. RARP është     përdorur rrallë nga pajisjet moderne, ajo është zëvendësuar nga     Boot Protocol (BOOTP) definuar në RFC 1542. BOOTP nga ana e tij është duke u     zëvendësuar nga Protokolli i Dynamic Host Configuration (DHCP). 5. Çfarë është IPv6? Version IP 6 (IPv6) është versioni më i ri i IP, të quajtur nganjëherë     IPng për "Generation IP, Next". IPv6 është mjaft mirë i përcaktuar, por është     ende nuk është vendosur gjerësisht. Dallimet kryesore midis IPv6 dhe     Versioni aktual gjerësisht vendosur të IP (e cila është IPv4) janë: o IPv6 adresa përdor më të mëdha (128 copa në vend të 32 bit nëIPv4), dhe kështu mund të mbështesin më shumë pajisje në rrjet,dhe o IPv6 përfshin karakteristika si tek dhe multicastingqë ishin mbylli për të IPv4 në një mënyrë fragmentare mbiviteve. Informacion mbi IPv6 mund të gjenden në faqen kryesore IPv6 në  http://playground.sun.com/pub/ipng/html/ipng-main.html 6. Çfarë ndodhi me IPv5? Ose, "" Pse jemi duke lënë mënjanë nga IPv4 në IPv6? " IPv5 kurrë nuk ka ekzistuar. Numri version "5" në kokë IP është     caktuar për të identifikuar pako mbante një eksperimentale jo-IP     në kohë reale protokoll lumë quajtur ST. ST kurrë nuk ka qenë përdorur gjerësisht, por     pasi që numri i versionit 5 tashmë ishte ndarë i ri     version i IP është dhënë vetë numrin e saj unik identifikimi, 6. ST është përshkruar në RFC 1819. 7. Çfarë është 6bone? The 6bone është shtylla kurrizore eksperimental IPv6 duke u zhvilluar duke përdorur     IPv6-in-IPv4 tunele. Kjo është për eksperimentimin e hershme     me IPv6 dhe nuk është një shërbim të prodhimit. 8. Çfarë është MBONE? Shtylla kurrizore e Multicast (MBONE) është një multicast-aftë për pjesën e     shtylla kurrizore e internetit. Mbështetjen e Multicast mbi IP është siguruar nga një     protokollin e quajtur IGMP (Internet Group Menaxhimit Protocol) i cili është     definuar në RFC 1112. The MBONE është ende një prototip kërkimore, por     ajo shtrihet nëpër shumicën e kryesore e internetit (përfshirë     Amerikën e Veriut, Evropë dhe Australi). Ajo është përdorur zakonisht për të     stafetë multimedia (video, audio dhe të ulët Bandwidth) prezantime     nga një burim i vetëm për të marrë faqet e shumta të shpërndara mbi     në internet. Një datë pak MBONE FAQ është në dispozicion nga FTP anonim nga ftp://ftp.isi.edu/mbone/faq.txt.

Çfarë është IPsec? IPsec qëndron për "Siguria IP".

Grupi i punës IPsec e     IETF është zhvilluar standarde për autentikim kriptografike dhe     për encryption brenda IP. Specifikimet bazë janë të përcaktuara në     RFC e 1825, 1826 dhe 1827. Produktet që zbatojnë këto janë     filluar të shfaqet. Një zbatim lirisht distributable e IPsec për IPv4 dhe IPsec     për IPv6 është përfshirë në shpërndarjen IPv6/IPsec NRL për     4.4-Lite BSD. I softuerëve NRL është në dispozicion nga     <http://web.mit.edu/network/isakmp/> (për shpërndarjen në kuadër të     SHBA vetëm), nga  http://www.cisco.com/public/library/isakmp/ipsec.html (për     shpërndarjes brenda SHBA dhe Kanada), dhe nga     ftp://ftp.ripe.net/ipv6/nrl/ (për shpërndarjen e pakufizuar). (Disa vende e konsiderojnë programesh kodimi të ketë ushtarake     rëndësi dhe kështu kufizojnë eksportin dhe importin e këtyre     software, cila është arsyeja pse ka kufizime gjeografike në     zonat e shërbyer nga faqet e mësipërme.) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Rreth TCP 1. Çfarë është TCP? Transmission Control Protocol (TCP) siguron një të besueshme     bajt-lumë të shërbimit transferimin mes dy endpoints në një internet. TCP varet nga IP për të lëvizur pako nëpër rrjetin e saj     emër. IP është e natyrshme të besueshme, në mënyrë TCP mbron nga të dhënat e     humbje, të dhënat e korrupsionit, reordering pako dhe të dhënat dyfishimi nga     duke shtuar checksums dhe numrat rend të dhënave të transmetuara dhe, në     pako marrë anën e, dërguar mbrapa se e pranojnë     marrjes së të dhënave. Para dërgimit të të dhënave në të gjithë rrjetin, TCP krijon një   lidhje me destinacion nëpërmjet një shkëmbimi të menaxhimit të  pako. Lidhja është shkatërruar, sërish me anë të shkëmbimit të     menaxhimit të paketave, kur kërkesë që ishte përdorur TCP     tregon se nuk ka të dhëna më shumë do të transferohet. Në terma OSI, TCP  është një Connection-Orientuar Pranoi protokoll Transportit. TCP është një multi-fazë mekanizëm rrjedhjes-kontrollit që vazhdimisht  rregullon dhënave të dërguesit në një përpjekje për të arritur maksimumin e  të dhënat e xhiros, duke shmangur bllokimet e trafikut dhe pako pasuese     humbjet në rrjet. Ajo gjithashtu përpjekje për të bërë përdorimin më të mirë të     burimeve të rrjetit nga paketimi të dhënave sa më shumë që të jetë e mundur në një     pako të vetme IP, edhe pse kjo sjellje mund të shkelet nga   aplikacionet që kërkojnë të menjëhershme transferimin e të dhënave dhe nuk e kujdesit   në lidhje me joefikasiteti të paketave të rrjetit të vogla. Bazat e TCP janë definuar në RFC 793 dhe më vonë është RFC  përsosin të protokollit. RFC 1122 Katalogjet këto Perpunimet si të     Tetor 1989 dhe përmbledh kërkesat që një TCP zbatimit duhet të përmbushë. TCP është ende duke u zhvilluar. Për shembull, RFC 1323 paraqet një   TCP opsion që mund të jetë i dobishëm kur trafiku është duke u kryer mbi kapacitet të lartë links. Është e rëndësishme që zhvillime të tilla janë të     prapa-compatible. Kjo është, një zbatim TCP që mbështet  një tipar të ri duhet të vazhdojë të punojë me të vjetër zbatimet TCP  që nuk e mbështesin atë funksion. 2. Si funksionon TCP të përpiqet të shmangë meltdown rrjet? TCP përfshin disa mekanizma që përpiqen për të mbajtur të dhëna të mira     transferimin normat duke shmangur vendosjen e ngarkesës të tepërt në     rrjetit. "Start ngadaltë" TCP-së, "Shmangia ngjeshur", "Fast   Retransmit "dhe" Fast "Rimëkëmbjes algoritme janë përmbledhur në RFC     2001. TCP gjithashtu garanton një algoritmi që shmang "Window Silly     Syndrome "(SWS), një gjendje të padëshirueshme që rezulton në shumë  chunks vogla e të dhënave u transferuar në mes të dërguesit dhe     marrës. Shmangia SWS është diskutuar në RFC 813. E "Nagle     Algorithm ", i cili nuk lejon dërgimin e TCP anën nga përmbytjet     rrjetin me një tren të kornizave të vogla, është përshkruar në RFC     896. Van Jacobson ka bërë punë të rëndësishme në këtë aspekt të TCP-së     sjellje. FAQ përdoren për të përmbajë disa pjesë të     historikisht pjesë interesante e email Van lidhur një fillim të     zbatimin e anulimit të ngjeshur, por në interes të     kursyer hapësirë ​​ata kanë qenë hequr dhe në vend të kësaj mund të merren nga   FTP anonim nga arkiva e fund-te-fund lista e postimeve në     <ftp://ftp.isi.edu/end2end/end2end-1990.mail>. Slides PostScript     i një prezantim në këtë zbatimin e anulimit të ngjeshur   mund të merret nga FTP anonim nga     ftp://ftp.ee.lbl.gov/papers/congavoid.ps.Z. Kjo Lista përmban disa të tjera interesante në lidhje TCP  gazeta, duke përfshirë një     (ftp://ftp.ee.lbl.gov/papers/fastretrans.ps) Nga Sally Floyd që     diskuton një algoritmi që përpiqet të japë TCP aftësinë për të     shërohen shpejt nga humbja pako në një rrjet. 3. Si mund të bashkëjetojnë aplikimet për TCP dhe UDP? Çdo aplikim running mbi TCP ose UDP dallon veten nga     aplikimeve të tjera duke përdorur shërbimin duke rezervuar dhe duke përdorur një     16-bit numrin e portit. Destinacioni dhe burimi numra porte janë vendosur     në headers the UDP dhe TCP nga autori të paketës para se të     ajo është dhënë për IP dhe portin e destinacionit numrin e lejon  paketë që do të dërgohen tek marrësi i parashikuar në   Sistemi i destinacionit. Pra, një sistem mund të ketë një server Telnet dëgjuar për pako të TCP     portin 23 ndërsa një server FTP dëgjon për pako mbi TCP portin 21 dhe     një server DNS dëgjon për pako në portin 53. TCP shqyrton portin     numër në çdo kuadër mori dhe e përdor atë për të kuptoj se cila     server merr të dhënat. UDP ka vendosur vet e vet të ngjashme të portit     numra. Shumë servers, si ato në këtë shembull, gjithmonë dëgjoni në     njëjtë të njohur numrin e portit. Numri aktual portit është arbitrar,     por është e fiksuar nga tradita dhe nga një shpërndarje zyrtare ose     "Detyra" e numrit nga Internet Assigned Numbers     Autoriteti (Iana). 4. Ku mund ta gjej numrave port? The Iana ndan dhe mban gjurmët e të gjitha llojet e arbitrare     numrat e përdorur nga TCP / IP, duke përfshirë edhe të njohur numra porte. The     koleksion të tërë është botuar periodikisht në RFC quajtur     Assigned Numbers RFC, secila prej të cilave zëvendëson një të kaluar në     seri. Assigned Numbers aktual i RFC është RFC 1700. Numrat e caktuar dokument mund të merret direkt nga FTP     nga Iana në ftp://ftp.isi.edu/in-notes/iana/assignments. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Rreth UDP 1. Çfarë është UDP? User Datagram Protocol (UDP) jep një packetized pasigurt     shërbimit të transferimit të të dhënave në mes të endpoints në një internet. UDP     varet nga IP për të lëvizur pako rreth rrjetit në emër të saj. UDP nuk garanton që në fakt të japë të dhënat për     destinacion, as nuk garantojnë se paketat të dhënat do të     dërguar në destinacion në mënyrë në të cilin ato janë dërguar     nga burimi, as nuk të garantojë se vetëm një kopje të     të dhëna do të dorëzohen në destinacion. UDP nuk dhënat e garantuar     integritet, dhe kjo e bën këtë duke shtuar një checksum të dhënave     para transmetimit. (Disa makina drejtuar me UDP checksum     brez me aftësi të kufizuara, në të cilin të dhënat rast korrupsioni apo truncation     mund të shkojnë pa u vënë re. Shumë pak njerëz mendojnë se kjo është një ide e mirë.) Bazat e PZHU janë definuar në RFC 768. RFC 1122     përmbledh kërkesat që një zbatimi UDP duhet të përmbushë. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Rreth ICMP 1. Çfarë është ICMP? Mesazh Internet Control Protocol (ICMP) përcakton një numër i vogël i     mesazhe përdoren për qëllime diagnostike dhe të menaxhimit. ICMP varet     mbi IP për të lëvizur pako rreth rrjetit në emër të saj. Bazat e ICMP janë definuar në RFC 792. RFC 1122     përmbledh kërkesat që duhet të plotësohen nga një ICMP     zbatimin në një ushtri të internetit, dhe RFC 1812 përmbledh     Kërkesat e ICMP për një router Internet. ICMP është në thelb të brendshëm të menaxhimit të rrjetit IP protokoll dhe është     nuk ka si qëllim për përdorim nga aplikacionet. Dy përjashtime të njohura     janë ping dhe shërbimet diagnostike traceroute: o ping dërgon dhe merr ICMP "ECHO" paketave, kupako përgjigje mund të merret si dëshmi që të presë të synuarështë të paktën minimalisht aktive në rrjet, dhe traceroute o dërgon paketa UDP dhe infers rruga e marra përobjektivi nga porti ICMP "TIME-TE-LIVE tejkaluar" apo "Pakapshëm "paketave kthyer nga rrjeti. (MicrosoftTRACERT dërgon ICMP "ECHO" paketave në vend se paketa UDP,dhe kështu merr ICMP echo "TIME-TE-LIVE tejkaluar" apo ""RESPONSE paketave në kthim.) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - TCP / IP rrjetit Operacioneve 1. Si mund të masë performancën e një lidhjeje IP? Ju mund të merrni një përafrim të shpejtë nga koha se sa kohë duhet për të     FTP apo RCP një fotografi të madhe mbi link, por të ketë parasysh se cilat     matjes do të jetë anon nga koha e kaluar në trajtimin e     File system lokale dhe të largët, jo thjesht me rrjetin vetë.     Dhe mos harroni të matur kohën që duhet për të marrë një fotografi jo,     kohën që duhet të dërgoni atë, e dërguesit mund të raportit përfundimtar     edhe pse shuma të mëdha e të dhënave janë ende në nivel lokal nga buffered     TCP dhe ende nuk janë dorëzuar në destinacion. Dy të njohur të hapur-burim të programeve të cilat masa dhe të raportojë     xhiros mbi një lidhje e IP pa përfshirë filesystem janë: o TTCP, në dispozicion për FTP anonim nga Silicon GraphicsFTP arkivit në ftp://ftp.sgi.com/sgi/src/ttcp/. NETPERF o Rick Jones ', në dispozicion në Web<http://www.cup.hp.com/netperf/NetperfPage.html>. Nëse as i atyre mjeteve e bën atë që ju dëshironi, atëherë ju mund të gjeni     diçka që plotëson nevojat tuaja në listën e mjeteve matëse CAIDA     në http://www.caida.org/Tools/meastools.html. 2. Çfarë IP duhet të caktojë në makina në një privat     internet? Ju nuk duhet të përdorë adresat IP që kanë qenë caktuar në disa     organizata të tjera, sepse në qoftë se njohja e rrjetit tuaj ndonjëherë merr     rrjedhur në internet që mund të pengojnë që të pafajshëm     aktivitetin e organizatës. RFC 1918 ofron një zgjidhje për këtë     Problemi duke ndarë disa adresa IP shkon posaçërisht për     përdorur në rrjete private. Këto adresa kurrë nuk do të caktohet     për çdo organizatë dhe nuk do të duhej të paraqiten në     Internet. Shkon janë: Klasa A: 10.0.0.0 deri 10.255.255.255    Klasa B: 172.16.0.0 deri 172.31.255.255             Klasa C: 192.168.0.0 deri 192.168.255.255 3. Mund të ngritur një portë në internet që përkthehet IP     adresat, kështu që unë nuk kam për të ndryshuar të gjithë të brendshme tona     adresat me një rrjet zyrtare? Kjo quhet Translation Adresa Network, ose NAT. Në përgjithësi     është një gjë e vështirë për të bërë e duhur sepse shumë aplikime     IP embed në aplikimin e nivelit të të dhënave ("PORT" FTP-së     komandë është një shembull i dukshëm) kështu NAT nuk është thjesht një çështje e     përkthimin e adresave IP në kokë dhe recalculating header     checksums. Gjithashtu, nëse numri i rrjetit (s) ju jeni duke përdorur përputhen me ato     caktuar në një organizatë tjetër, porta juaj mund të mos jetë në gjendje të     të komunikojë me atë organizatë. Siç u përmend më lart, RFC 1918     propozon numrat rrjet që janë të rezervuara për përdorim privat, për     shmangur konflikte të tilla, por nëse ju jeni tashmë duke përdorur një ndryshme     Numri rrjeti kjo nuk do të ju ndihmojë. Megjithatë, nuk janë produkte të ndryshme që bëjnë përpjekje për të dhënë     këtë lloj të on-the-fluturojnë NAT. Linux ofron NAT përmes "IP e tij     Maskuar "funksion, dhe firewall router shumë dhe shitësit ofrojnë     Aftësitë NAT në prodhimet e tyre - shikoni për "Network Address     Translation "në favorite search engine tuaj Web për të marrë një listë të     shitësit. Proxy servers zhvilluar për firewalls mund të ndonjëherë     të përdoret si një zëvendësim për një portë adresë-përkthyer për     protokolleve të veçantë aplikimit. Kjo është diskutuar në detaje më shumë     në FAQ për lajmeve comp.security.firewalls. Kjo FAQ mund të     të shihet në Web në <http://www.clark.net/pub/mjr/pubs/fwfaq/>. 4. Mund të përdor një subnet vetëm pak? Përgjigja e përdorur të jetë një drejtpërdrejtë "jo", sepse një 1-bit     subnet mund të ketë vetëm një pjesë subnet e të gjitha ose të gjitha ato,-zero, si     prej të cilave ishin caktuar kuptime të veçanta kur subnetting     Koncepti ishte përcaktuar fillimisht. (All-ato do të thotë "të transmetimit, të gjitha     subnets të këtij net "dhe të gjithë-zero do të thotë" ky subnet, pavarësisht     e numrit aktual të saj subnet ".) Megjithatë, përkufizimi i vjetër i subnetting është zëvendësuar nga     konceptin e Inter-Domain Routing pa klasa (CIDR, e theksuar     'Musht'). Sipas CIDR subnet nuk ka të vërtetë kanë një ekzistencë     e vet dhe subnet mask thjesht ofron mekanizëm për     izoluar një pjesë në mënyrë arbitrare të mesme në rrjetin e një adresë IP     nga pjesa tjetër pritës. Si CIDR-vetëdijshëm është vendosur pajisjet     bëhet gjithnjë e më të doja që ju do të jetë në gjendje të përdorin pak 1-     subnet me të paktën disa kombinime të veçanta të rrjetit     pajisjeve. Megjithatë, nuk është ende e sigurt të supozojmë se një 1-bit     subnet do të punojnë siç duhet me të gjitha llojet e pajisjeve. Si Steinar Haug shpjegon: Nga RFC 1122: > 3.3.6 Emisionet          >          > Seksioni 3.2.1.3 përcaktuar katër adresën IP standarde transmetimi          > Forma:          > Broadcast Kufizuar: {-1, -1}          > Broadcast Regjia: {<Network-number>, -1}          > Regjia Subnet Broadcast: {<Network-number>, <Subnet-number>, -1}          > All-subnets Broadcast Regjisor: {<Network-number>, -1, -1} Transmeton All-subnets Regjisor janë deprecated në favor të IP          Multicast, por ishin shumë të përcaktuara në RFC1122 kohë ishte shkruar.          Kështu një Subnet Broadcast Drejtuar në një subnet të gjitha ato nuk është          të dallueshme nga një të gjitha-subnets drejtuar Broadcast. Për ata sistemeve të vjetra që përdoren të gjitha zero për transmetim në IP          adresat, një argument i ngjashëm mund të bëhet kundër subnet të gjitha          zero. Gjithashtu, për protokollet e vjetër kurs si RIP, një rrugë për të subnet zero nuk është          dallueshme nga rruga për të gjithë numrin e rrjetit (përveç          ndoshta nga konteksti).verview e internetit të Sigurimit Që nga 1996, në internet lidhur rreth 13 milionë kompjuterë në 195 shtete në çdo kontinent, edhe Antarktidë (1). Interneti nuk është një rrjet të vetëm, por një koleksion të gjithë botën e rrjeteve të lidhura lirshëm që janë të arritshme nga ushtrive kompjuteri individuale në mënyra të ndryshme, duke përfshirë edhe porta, routers, dial-up connections, dhe ofruesit e shërbimeve të internetit. Interneti është lehtësisht i arritshëm për këdo me një kompjuter dhe një lidhje të rrjetit. Individëve dhe organizatave të gjithë botën mund të arrijë ndonjë pikë në rrjet pa marrë parasysh kufijtë kombëtar ose gjeografike ose kohën e ditës. Megjithatë, së bashku me lehtësi dhe qasje të lehtë në informatat të vijnë rreziqe të reja. Midis tyre janë rreziqet që informacion të vlefshëm do të jetë e humbur, vjedhur, të korruptuar, apo keqpërdoren dhe se sistemet kompjuterike do të jenë të korruptuar. Nëse informacioni është regjistruar elektronike dhe është në dispozicion në kompjuterët në rrjet, ajo është më e ndjeshme se në qoftë se i njëjti informacion është i shtypur në letër dhe të mbyllur në një fotografi e kabinetit. Ndërhyrës nuk kanë nevojë për të hyrë në një zyrë apo në shtëpi, dhe nuk mund edhe të jenë në të njëjtin vend. Ata mund të vjedhin apo të ngacmoj me informacion pa prekur një copë letër apo një fotokopjuese. Ata mund të krijojë fotografi të reja elektronike, të drejtuar programet e tyre, dhe të fshehin provat e veprimtarisë së tyre të paautorizuar. Konceptet themelore të Sigurimit Tre koncepteve themelore të sigurisë të rëndësishme të informacionit në internet janë, konfidencialitetit, integritetit, dhe disponibilitetin. Konceptet në lidhje me njerëzit që përdorin këtë informacion janë të legalizuara, autorizimin, dhe nonrepudiation. Kur informacioni është lexuar apo kopjuar nga dikush nuk është i autorizuar për të bërë këtë, rezultati është i njohur si humbje e konfidencialitetit. Për disa lloje të informatave, konfidencialiteti është një atribut shumë i rëndësishëm. Shembujt përfshijnë të dhëna kërkimore, të dhënat mjekësore dhe të sigurimit, specifikimet e produkteve të reja, dhe strategjive të korporatave të investimeve. Në disa vende, nuk mund të jetë një detyrim ligjor për të mbrojtur privatësinë e individëve. Kjo është veçanërisht e vërtetë për bankat dhe kompanitë e kredive, mbledhësit e borxhit, bizneset që të japë kredi për klientët e tyre apo kartat e kreditit çështje, spitalet, zyrat e mjekëve ", dhe të laboratorëve mjekësore testimi, individë ose agjencitë që ofrojnë shërbime të tilla si këshillimi psikologjik apo trajtim të drogës; dhe agjencitë që mbledhin taksat. Informata mund të jetë korruptuar kur ajo është në dispozicion në një rrjet të pasigurt. Kur informacioni është ndryshuar për herë në mënyra të papritura, rezultati është i njohur si humbja e integritetit. Kjo do të thotë se ndryshimet janë bërë për të paautorizuar të informacionit, qoftë nga gabimi njerëzor apo të qëllimshme ngatërrime. Integriteti është veçanërisht i rëndësishëm për sigurinë kritike dhe të dhënat financiare të përdorura për veprimtari të tilla si transferta fondet elektronike, kontrollit të trafikut ajror, dhe të kontabilitetit financiar. Informacioni mund të fshihen ose të bëhet i paarritshëm, duke rezultuar në humbje të disponueshmërisë. Kjo do të thotë se njerëzit që janë të autorizuar të marrë informacion nuk mund të merrni atë që ata kanë nevojë. Disponueshmëria shpesh është atribut më të rëndësishme në shërbim të orientuar bizneset që varen mbi informacionin (p.sh. oraret ajrore dhe sistemet e inventarit në internet). Disponueshmërinë e rrjetit të vetë është e rëndësishme për të gjithë e të cilit apo arsimi mbështetet në një lidhje të rrjetit. Kur një përdorues nuk mund të merrni qasje në rrjet apo shërbime specifike të parashikuara në rrjet, ata përjetojnë një mohimin e shërbimit. Për të vënë në dispozicion informacione për ata që kanë nevojë dhe të cilët mund të besohet me të, organizatat përdorin legalizuara dhe të autorizimit. Authentication është provuar që një përdorues është që ai ose ajo pretendon të jetë. Kjo provë mund të përfshijë diçka e përdoruesit di (të tilla si një password), diçka që përdoruesi ka (të tilla si një "smartcard"), ose diçka në lidhje me përdoruesit që provon identitetin e tij (të tilla si një gjurmë gishtash). Autorizimi është akti i përcaktimit nëse një përdorues të veçantë (ose sistemin kompjuterik) ka të drejtën për të kryer një veprimtari të caktuar, të tilla si leximi një file apo drejtimin e një programi. Legalizuara dhe të autorizimit të shkojnë dorë për dore. Përdoruesit duhet të jenë të vërtetuara para kryerjes të veprimtarisë që janë të autorizuar për të kryer. Sigurisë është e fortë, kur mjetet e vërtetimit nuk mund më vonë të hedhur poshtë - përdoruesi nuk mund më vonë mohojnë se ai ose ajo kryer aktivitetin. Kjo është e njohur si nonrepudiation. Pse Care Rreth të Sigurimit? Kjo është shumë e lehtë për të fituar qasje të paautorizuar të informacionit në një mjedis të pasigurt në rrjet, dhe kjo është e vështirë për të kapur ndërhyrës. Edhe nëse përdoruesit nuk kanë ruajtur në kompjuterin e tyre që ata e konsiderojnë të rëndësishme, se kompjuteri mund të jetë një "lidhje të dobët", duke lejuar qasje të paautorizuar në sistemet e organizatës dhe informacionit. Informacion në dukje i parrezikshëm mund të vë në dukje një sistem kompjuterik për kompromis. Informacion që ndërhyrës të gjejnë të dobishme përfshin të cilat hardware dhe software janë duke u përdorur, konfigurimit të sistemit, llojin e lidhjet e rrjetit, numrat e telefonit, qasjes dhe të legalizuara dhe të procedurave. Që lidhen me sigurinë e informacionit mund të mundësojnë individëve të paautorizuar për të marrë qasje në fotografi të rëndësishme dhe programet, duke rrezikuar sigurinë e sistemit. Shembuj të informatave të rëndësishme janë fjalëkalimet, qasje në dosjet e kontrollit dhe çelësat, personelin e informacionit, dhe algoritme encryption. Duke gjykuar nga Cert ® Koordinuese Center (Cert / CC) të dhënat dhe abuzimin kompjuter raportuar në media, askush në internet është imun. Ata të prekur përfshijnë bankat dhe kompanitë financiare, kompanitë e sigurimeve, shtëpi brokerimi, konsulentët, kontraktorët e qeverisë, agjencitë qeveritare, spitalet dhe laboratorëve mjekësore, ofruesit e shërbimeve të rrjetit, kompanitë e shërbimeve, të biznesit të tekstilit, universitetet, dhe tregton me shumicë dhe pakicë. Pasojat e një grabitje në mbulojnë një gamë të gjerë të mundësive: një humbje të vogël të kohës në shërohet nga problemi, një rënie në rendiment, një humbje të madhe të parave ose personeli-orë, një humbje shkatërruese e besueshmërisë apo tregu mundësi, një biznes nuk është më në gjendje për të konkurruar, përgjegjësisë ligjore, dhe humbjen e jetës. Histori Interneti filloi në 1969 si ARPANET, një projekt i financuar nga Agjencia Advanced Research Projects (ARPA) e Departamentit amerikan të Mbrojtjes. Një nga qëllimet origjinale e projektit ishte të krijonte një rrjet që do të vazhdojë të funksionojë edhe në qoftë se pjesët kryesore të rrjetit të dështuar ose ishin sulmuar. ARPANET është projektuar për të reroute trafikut të rrjetit automatikisht rreth probleme në lidhjen e sistemeve ose në miratimin përgjatë informacionin e nevojshëm për të mbajtur funksionimin e rrjetit. Kështu, që nga fillimi, në internet është projektuar për të jetë e fuqishme kundër mohimit-i-shërbimit të sulmeve, të cilat janë përshkruar në një seksion më poshtë në mohimin e shërbimit. Protokollet ARPANET (rregullat e sintaksës që mundësojnë kompjutera të komunikojnë në një rrjet) fillimisht ishin dizajnuar për të hapur dhe fleksibilitet, jo për sigurinë. Hulumtuesit ARPA e nevojshme për të shkëmbyer informacione të lehtë, kështu që të gjithë duhet të jetë një pakufizuar "brendshëm" në rrjet. Edhe pse qasja ka qenë e përshtatshme në atë kohë, nuk është ai që jep veten për qëllime komerciale dhe të qeverisë së sotme. Sa më shumë vende me kompjutera (i njohur si faqet e internetit në mënyrë të foluri) u bashkua me ARPANET, dobinë e rrjetit u rrit. ARPANET përbëhej kryesisht nga universiteti dhe kompjutera qeveritare, si dhe aplikimet e mbështetura në këtë rrjet ishin të thjeshta: postës elektronike (E-mail), grupet elektronike lajmeve, dhe lidhje të largët në kompjuterë të tjerë. Nga 1971, interneti të lidhura për kërkime dy duzina dhe faqet e qeverisë, dhe studiuesit kanë filluar të përdorin atë për të shkëmbyer informacion nuk lidhet direkt me vetë ARPANET. Rrjeti është duke u bërë një mjet i rëndësishëm për kërkimin e përbashkët. Gjatë këtyre viteve, hulumtuesit gjithashtu ka luajtur "shaka praktike" mbi njëri-tjetrin duke përdorur ARPANET. Këto shaka mesazhe zakonisht të përfshirë shaka, mesazhe të bezdisshëm, dhe shkelje të tjera të vogla të sigurisë.
Disa nga këto janë përshkruar në Steven Levy Hackers për: heronjve të revolucionit kompjuter (2). Ishte e rrallë që një lidhje nga një sistem të largët u konsiderua një sulm, megjithatë, për shkak përdoruesit ARPANET përbëhet nga një grup i vogël njerëzish të cilët në përgjithësi e dinin dhe besuar njëri-tjetrin. Në vitin 1986, i pari i publikuar incident ndërkombëtare të sigurisë u identifikua nga Cliff Stoll, pastaj Lawrence Berkeley i Laboratorin Kombëtar në veri të Kalifornisë. Një gabim të thjeshtë të kontabilitetit në të dhënat kompjuterike të sistemeve të lidhur me Stoll çoi ARPANET për të zbuluar një përpjekje ndërkombëtare, duke përdorur rrjetin, për të lidhur në kompjuter në Shtetet e Bashkuara dhe informacione kopje prej tyre. Këta kompjuterë amerikane ishin jo vetëm në universitete, por në qendrat ushtarake dhe të qeverisë në të gjithë vendin. Kur Stoll botuar përvojën e tij në një libër 1989, Veza The Moda së (3), ai e ngriti vetëdijen se ARPANET mund të përdoren për qëllime shkatërruese. Në vitin 1988, ARPANET e kishte parë të automatizuar të sigurisë incidentin e rrjetit, zakonisht të referuara si "krimb Morris" (4). Një student në Universitetin Cornell (Ithaca, NY), Robert T. Morris, shkruan një program që do të lidheni me një kompjuter, të gjeni dhe përdorni një nga dobësitë e disa kopje të vetë në se kompjuteri i dytë, dhe të fillojnë të drejtuar kopje të vetë në vend të ri. Si kodin origjinal dhe kopje do t'i përsërisë këto veprime në një lak pafund për kompjutera të tjerë në ARPANET. Kjo "vetë-përsëritur automatizuar sulm rrjetit mjet" shkaktuar një shpërthim gjeometrike e kopjeve të filluar në kompjuterë të gjithë rreth ARPANET.
Rra përdorur kaq shumë burime të sistemit që kompjuterat sulmuar nuk mund të funksionojë. Si rezultat, 10% e kompjuterëve të SHBA të lidhur në mënyrë efektive ARPANET u ndal në të njëjtën kohë. Deri në atë kohë, ARPANET u rrit në më shumë se 88.000 kompjuterë dhe ishte mjeti kryesor i komunikimit në mes të sigurisë ekspertëve të rrjetit. Me ARPANET në mënyrë efektive poshtë, ishte e vështirë për të koordinuar një përgjigje të mjerë. Shumë faqe larguar veten nga ARPANET krejt, më tej penguar komunikimin dhe transmetimin e zgjidhje që do të ndalojë mjerë. Rra Morris bëri të Mbrojtjes Avancuar Research Projects Agency (DARPA, emri i ri për ARPA), për të financuar një emergjencë kompjuter ekip përgjigje, tani Cert ® Qendrës Koordinuese, për të dhënë ekspertët një pikë qendrore për koordinimin e përgjigjeve të emergjencave rrjetit. Ekipet e tjera shpejt doli deri në adresën e incidenteve të sigurisë kompjuterike në organizata të veçanta ose rajone gjeografike. Brenda një viti të formimit të tyre, këto ekipe përgjigje incidentit të krijuar një organizatë jozyrtare që tani njihet si Forumi i Reagimit të incidentit dhe ekipet e Sigurimit (PARË). Këto grupe dhe organizata e parë për të koordinuar përgjigjet ekzistojnë për sigurinë kompjuterike incidenteve, të ndihmuar vendet në trajtimin e sulmeve, dhe edukuar përdoruesit e rrjetit në lidhje me kërcënimet e sigurisë kompjuterike dhe praktikat parandaluese. Në vitin 1989, ARPANET u bë zyrtarisht në internet dhe të lëvizur nga një projekt kërkimor të qeverisë për një rrjet operative, deri atëherë kishte rritur në më shumë se 100.000 kompjutera. Problemet e sigurisë vazhduan, me teknologji si agresive dhe mbrojtëse duke u bërë më të sofistikuara. Ndër incidentet e sigurisë e madhe (5) janë 1989 WANK / OILZ rra, një sulm të automatizuar në sistemet e VMS bashkangjitur në internet, dhe shfrytëzimin e dobësitë në programet e shpërndarë gjerësisht të tilla si programi sendmail, një program i komplikuar gjenden zakonisht në bazë UNIX sistemeve për dërgimin dhe marrjen e postës elektronike. Në vitin 1994, mjetet njeri i bezdisshëm janë krijuar për të "nuhatje" paketave nga rrjeti të lehtë, duke rezultuar në zbulimin e përhapur e emrat e përdoruesit dhe fjalëkalimin e informacionit. Në vitin 1995, metoda që kompjuterat e internetit përdorin për emrin dhe vërtetojnë njëri-tjetrin u shfrytëzua nga një grup të ri të mjeteve të sulmit që i lejoi sulmet e përhapur në internet në kompjuterat që kanë marrëdhënie të besimit (shih seksionin mbi shfrytëzimin e besimit, më poshtë) me ndonjë kompjuter tjetër , madje edhe një në të njëjtën dhomë. Sot përdorimin e World Wide Web dhe Web lidhje me gjuhë programimi të krijojnë mundësi të reja për sulme të rrjetit. Edhe pse në internet u konceptua fillimisht të dhe projektuar si një hulumtim dhe rrjet arsimor, zakonet e përdorimit të ketë ndryshuar rrënjësisht. Interneti është bërë një shtëpi për komunikim private dhe komerciale, dhe në këtë shkrim ajo është ende e zgjeruar në fusha të rëndësishme e tregtisë, mjekësi, dhe të shërbimit publik. Mbështetja në rritje në internet pritet gjatë pesë viteve të ardhshme, së bashku me vëmendje në rritje për sigurinë e saj. Incidentet e Sigurimit të rrjetit Një incident rrjetit të sigurisë është çdo aktivitet i lidhur me rrjetin me implikime negative të sigurisë. Kjo zakonisht do të thotë se aktiviteti i shkel një politikë të qartë ose të nënkuptuar të sigurisë (shih seksionin mbi politikën e sigurisë). Incidentet vijnë në të gjitha formave dhe madhësive. Ata mund të vijnë nga kudo në internet, edhe pse disa sulme të duhet të jetë nisur nga sistemet e veçanta ose të rrjeteve dhe disa kërkojnë qasje në llogari të veçantë. Një ndërhyrje mund të jetë një ngjarje relativisht të vogla që përfshin një faqe të vetme apo një ngjarje e madhe në të cilën dhjetëra mijëra vendeve janë komprometuar. (Kur leximi llogari të incidenteve, theksohet se grupet e ndryshme mund të përdorin kritere të ndryshme për përcaktimin e kufijve të një incidenti.) Një model tipik përbëhet sulm për të fituar qasje në llogarinë e përdoruesit, duke fituar akses të privilegjuar, dhe duke përdorur sistemin e viktimës si një platformë për të nisur sulme në zona të tjera. Është e mundur për të përmbushur të gjitha këto hapa në mënyrë manuale në më pak se 45 sekonda, me automatizimin, koha zvogëlohet më tej. Burimet e incidenteve Është e vështirë për të karakterizuar njerëzit që shkaktojnë incidente. Një njeri i bezdisshëm mund të jetë një adoleshent i cili është kurioz për atë që ai ose ajo mund të bëjë në internet, një gjimnazist i cili ka krijuar një mjet të ri kompjuterik, një individ që kërkon përfitime personale, ose një të paguar "spiun", duke kërkuar informacion për avantazhin ekonomik të një korporatë apo vend të huaj. Një incident mund të shkaktohet nga një punonjës i pakënaqur ish ose një konsulent që e ka marrë informacionin e rrjetit duke punuar me një kompani. Një njeri i bezdisshëm mund të kërkojë argëtim, sfidë intelektuale, një ndjenjë të pushtetit, vëmendje politike, apo të përfitimit financiar. Një karakteristikë e komunitetit njeri i bezdisshëm si një e tërë është e komunikimit të tij. Ka newsgroup elektronike dhe të publikimeve të shtypura në teknikat ndërhyrja e fundit, si dhe konferenca në temë. Ndërhyrës të identifikuar dhe publikuar sistemet misconfigured, ata përdorin këto sisteme për të shkëmbyer software pirate, numrat e kartës së kreditit, programet e shfrytëzimit, dhe identitetin e vendeve që kanë qenë të kompromentuar, duke përfshirë edhe emrat dhe fjalëkalimet llogari. Me shkëmbimin e njohurive dhe të lehtë për ta përdorur mjetet e softverit, ndërhyrës të suksesshëm të rritur numrin e tyre dhe ndikimin e tyre. Llojet e incidenteve Incidentet mund të klasifikohen gjerësisht në disa lloje: hetimit, scan, kompromis llogari, kompromis rrënjë, narkoman pako, mohimin e shërbimit, shfrytëzimin e besimit, të dëmshme, dhe sulmet infrastrukturën e internetit. Hetim Një hetim është karakterizuar nga përpjekjet e pazakontë për të fituar qasje në një sistem apo për të zbuluar informacion në lidhje me sistemin. Një shembull është një përpjekje për të hyni në një llogari të papërdorur. Probing është ekuivalent elektronike e testimit doorknobs për të gjetur një derë hapur për hyrje të lehtë. Hetimet janë ndjekur ndonjëherë nga një ngjarje më serioze të sigurisë, por ata janë shpesh rezultat i kureshtje ose konfuzion.

Hetim

Një hetim është thjesht një numër i madh i bërë hetimet duke përdorur një mjet të automatizuar. Scans nganjëherë mund të jetë rezultat i një misconfiguration apo gabim të tjera, por ato janë shpesh një prelud për një sulm më të drejtuar në sistemet që ka gjetur njeri i bezdisshëm që të jenë të prekshme. Kompromis llogari Një kompromis llogari është përdorimi i paautorizuar i një llogarie kompjuteri nga dikush tjetër përveç pronarit të llogarisë, pa përfshirë sistemin e nivelit-ose root privilegje të nivelit (privilegjet e një administratori i sistemit ose rrjetit menaxher ka). Një kompromis llogari mund të ekspozojnë viktima të rënda humbjen e të dhënave, vjedhjes së të dhënave, ose vjedhja e shërbimeve. Mungesa e root akses të nivelit të thotë se dëmtimi zakonisht mund të përfshihen, por një përdorues të nivelit të llogarisë është shpesh një pikë hyrëse për qasje më të madhe në sistem. Kompromisi Root Një kompromis rrënjë është e ngjashme me një kompromis llogari, përveç se llogaria që ka qenë i komprometuar ka privilegje të veçanta në sistem. Rrënja Termi rrjedh nga një llogari në sistemet UNIX që zakonisht ka të pakufizuar, ose "super user", privilegje. Ndërhyrës që të ketë sukses në një kompromis rrënjë mund të bëjë vetëm për ndonjë gjë në sistemin e viktimës, duke përfshirë të drejtuar programet e tyre, ndryshimi se si punon sistemi, dhe të fshehin gjurmët e ndërhyrje të tyre. Packet narkoman Një narkoman pako është një program që kap të dhënat nga pako informacion si ata të udhëtojnë në lidhje me rrjetin. Se të dhënat mund të përfshijnë emrat e përdoruesit, fjalëkalimet, dhe informacione të pronarit që udhëton në lidhje me rrjetin në tekst të qartë. Ndoshta me qindra ose mijëra passwords kapur nga narkoman, ndërhyrës mund të nisë sulme të gjerë në sistemet. Instalimi i një narkoman pako nuk do të kërkojnë qasje të privilegjuar. Për shumicën e sistemeve të multi-user, megjithatë, prania e një narkoman pakete nënkupton se ka qenë një kompromis i rrënjë. Mohimi i Shërbimit Qëllimi i mohimi i shërbimit të sulmeve nuk është për të fituar qasje të paautorizuar në makina ose të dhëna, por për të parandaluar përdoruesit e ligjshme e një shërbimi nga përdorimi i tij. Një mohim i shërbimit sulmi mund të vijnë në shumë forma. Sulmuesit mund të "përmbytjeve", një rrjet me vëllime të mëdha të të dhënave apo me qëllim të konsumojnë një burim i rrallë apo të kufizuar, të tilla si blloqe kontrollin e procesit apo lidhjeve në pritje të rrjetit. Ata gjithashtu mund të ndërpresin komponentet fizike të rrjetit ose të manipuluar të dhënat në tranzit, duke përfshirë të dhëna të koduara.
Shfrytëzimi i Mirëbesimit Kompjuter në rrjetet e shpesh kanë marrëdhënie besimi me njëri-tjetrin. Për shembull, para se të ekzekutimin e disa komandave, kompjuteri kontrollon një grup i dosjeve që të përcaktojë se cila kompjuter tjetër në rrjet janë të lejuar të përdorin ato komandat. Në qoftë se sulmuesit mund të krijojë identitetin e tyre, duket të jetë duke përdorur kompjuterin besuar, ato mund të jenë në gjendje për të fituar qasje të paautorizuar në kompjuterë të tjerë. Kodi qëllim të keq Dëmshme është një term i përgjithshëm për programet që, kur të ekzekutuar, do të shkaktonte rezultate të padëshiruara në një sistem. Përdoruesit e sistemit zakonisht nuk janë të vetëdijshëm e programit deri sa të zbulojnë dëmin. Dëmshme përfshin kuajt Trojan, viruset, dhe krimbat. Kuaj Trojan dhe viruseve janë të fshehura zakonisht në programet e ligjshme apo fotografi se sulmuesit kanë ndryshuar për të bërë më shumë se atë që pritet. Worms janë të vetë-përsëritur programet që përhapet pa ndërhyrjen e njeriut, pasi ata janë filluar. Viruset janë edhe vetë programet e përsëritur, por zakonisht kërkojnë disa veprime nga ana e përdoruesit për të përhapur pa dashje me programet e tjera apo sistemeve.
Këto llojet e programeve mund të çojë në serioze humbjen e të dhënave, joproduktive, mohimin e shërbimit dhe llojet e tjera të incidenteve të sigurisë. Sulmet Infrastruktura Internet Këto sulme të rralla, por rënda të përfshijë komponentët kryesorë të infrastrukturës së internetit se sa sistemet e veçanta në internet. Shembuj janë serverat emrin e rrjetit, ofruesit e qasjes në rrjetë, dhe faqet e mëdha arkivore mbi të cilat varen shumë përdorues. Sulmet e përhapur automatizuar mund të kërcënojë të infrastrukturës. Infrastruktura sulmeve të ndikojë në një pjesë të madhe të internetit dhe mund të pengojë seriozisht funksionimin ditë-për-ditën e shumë vende. Incidentet dhe Rritja Internet Që nga ® Qendrës Koordinuese Cert filluar me punë në vitin 1988, numri i incidenteve të sigurisë të raportuara në qendër është rritur në mënyrë dramatike, nga më pak se 100 në vitin 1988 në gati 2,500 në vitin 1995, viti i fundit për të cilat statistikat e plotë janë në dispozicion si e këtij shkrimi. Përmes 1994, rritja në raporte afërsisht paralele incident rritjen e madhësisë së internetit gjatë asaj kohe. Figura 1 tregon rritjen e internetit dhe rritjen korresponduese të incidenteve të sigurisë të raportuara. Figura 1 Të dhënat për 1995 dhe të dhënat e pjesshme për vitin 1996 tregojnë një ngadalësimin e shkallës me të cilën janë raportuar incidente të Cert / CC (ndoshta për shkak të përpjekjeve në rritje faqet e 'sigurisë ose rritje të konsiderueshme në ekipe të tjera përgjigje të formuar për të trajtuar incidentet). Megjithatë, norma e vazhdon të rritet për incidente të rënda, të tilla si kompromise rrënjë, shërbimet ndërprerjet, dhe Sniffers pako. Trendet incident Në fund të viteve 1990 dhe në fillim të viteve 1980, ndërhyrje tipike ishte mjaft i thjeshtë. Ndërhyrës më shpesh shfrytëzohen dobësitë relativisht të thjeshta, të tilla si fjalëkalime të dobët dhe sistemet misconfigured, që lejoi akses më të madh në sistemin se sa ishte menduar. Pasi në një sistem, të ndërhyrës shfrytëzuar një apo një tjetër i njohur, por zakonisht unfixed, dobësi për të fituar akses të privilegjuar, duke u lejuar atyre të përdorin sistemin e si ata dëshironin. Nuk ishte pak duhet të jenë më të sofistikuara për shkak se këto teknika të thjeshta ishin efektive. Shitësit dorëzuar sistemet me default settings që e bëri të lehtë për të thyer në sistemet. Konfiguruar sistemin në një mënyrë të sigurtë nuk ishte drejtpërdrejtë, dhe shumë administratorëve Sistemi nuk kanë kohë, ekspertiza, ose mjete për të monitoruar sistemet e tyre në mënyrë adekuate për aktivitetin njeri i bezdisshëm. Për fat të keq, të gjitha këto aktivitete vazhdojnë në vitin 1996, megjithatë, ndërhyrje më të sofistikuara tani janë të zakonshme. Ndërhyrës në tetë vite të funksionimit, Qendra Koordinuese Cert ka parë rritje të demonstrojnë njohuri teknike, të zhvilluar mënyra të reja për të shfrytëzuar dobësitë e sistemit, dhe për të krijuar mjete të software të Automate sulmeve. Në të njëjtën kohë, ndërhyrës me pak njohuri teknike janë duke u bërë më efektive si ndërhyrës të sofistikuar ndajnë njohuritë e tyre dhe mjetet. Njohuri ndërhyrës "teknike Ndërhyrës po demonstrojnë të kuptuarit në rritje të rrjetit topologji, operacionet, dhe protokolleve, duke rezultuar në sulmet e infrastrukturës përshkruar në seksionin e mëparshëm në sulmet infrastrukturën e internetit. Në vend të thjesht shfrytëzuar të njohur dobësitë, ndërhyrës të shqyrtojë kodin burim për të zbuluar dobësitë në programe të caktuara, të tilla si ato që përdoren për postën elektronike. Kodi burimor është shumë më e lehtë për të marrë nga programuesit të cilët bëjnë punën e tyre lirisht në dispozicion në internet. Programet e shkruara për qëllime kërkimore (me menduar pak për sigurinë), ose me shkrim nga programuesit naive bërë të përdorur gjerësisht, me kod burim në dispozicion për të gjithë. Për më tepër, objektivat e kompjuterit ndërhyrje shumë organizata që të mbajë kopje të kodit burim të pronarit (shpesh kodin burim për sistemet operative kompjuterike ose shërbimet kyçe software). Pasi të fitojnë akses ndërhyrës, ata mund të shqyrtojë këtë kod për të zbuluar dobësitë. Ndërhyrës të mbajtur me teknologji të re. Për shembull, ndërhyrës tani shfrytëzojnë dobësitë e lidhur me World Wide Web për të fituar qasje të paautorizuar në sisteme. Aspekte të tjera të sofistikimit të ri të ndërhyrës përfshijnë synimeve të dhënësit të infrastrukturës së rrjetit (të tilla si routers rrjetit dhe firewalls) dhe aftësinë për të mantel sjelljen e tyre. Ndërhyrës përdorin kuajt Trojan për të fshehur veprimtarinë e tyre nga administratorët e rrjetit, për shembull, ndërhyrës të ndryshojë legalizuara dhe të programeve të hyni në mënyrë që ata mund të hyni brënda pa aktivitetin e treguar deri në sistemin logs. Ndërhyrës të encrypt prodhimin nga aktiviteti i tyre, të tilla si informacion të kapur nga Sniffers pako.
Edhe nëse viktima gjen shkrimet narkoman, është e vështirë ose e pamundur për të përcaktuar se çfarë informacioni ishte komprometuar. Teknika për të Exploit Vulnerabilities Si ndërhyrës bëhen më të sofistikuara, ata identifikojnë metodat e reja dhe gjithnjë e më komplekse e sulmit. Për shembull, ndërhyrës janë duke u zhvilluar teknika të sofistikuara për të monitoruar Internet për lidhje të reja. Sistemeve të lidhura sapo shpesh nuk janë konfiguruar të plotë nga një perspektivë e sigurisë dhe janë, prandaj, të pambrojtur ndaj sulmeve. Më të publikuar gjerësisht të llojeve të reja të ndërhyrjes është përdorimi i Sniffers paketës përshkruar në seksionin e mësipërm në Sniffers pako. Mjete të tjera janë përdorur për ndërtimin pako me adresat e falsifikuara, një përdorim nga këto mjete është që të rritet një sulm mohimi-i-shërbimit në një mënyrë që errëson burimi i sulmit. Ndërhyrës edhe "shaka" adresat kompjuterike, maskimin e identitetit të tyre të vërtetë dhe me sukses duke e bërë lidhjet se ndryshe nuk do të lejohet. Në këtë mënyrë, ata shfrytëzojnë marrëdhëniet e besimit në mes të kompjuterëve. Me njohuritë e tyre teknike të sofistikuar dhe të kuptuarit e rrjetit, ndërhyrës janë gjithnjë duke shfrytëzuar rrjetin e ndërlidhjet. Ata lëvizin nëpër infrastrukturën e internetit, duke sulmuar zona në të cilën shumë njerëz dhe sistemet e varen.
 
 
Infrastruktura sulmet janë edhe më kërcënuese sepse menaxherët e ligjshme të rrjetit dhe administratorëve zakonisht mendojnë për mbrojtjen e sistemeve dhe pjesë e infrastrukturës në vend se të infrastrukturës në tërësi. Në tremujorin e parë të vitit 1996, 7.5% e 346 incidenteve trajtohen nga Qendra Koordinuese Cert përfshirë këto metoda të reja dhe të sofistikuara, duke përfshirë Sniffers pako, spoofing, dhe sulmet e infrastrukturës. Një e plotë 20% të përfshirë kompromis i përgjithshëm i sistemeve, në të cilat ndërhyrës të fitojë në nivel të sistemit, apo rrënjë, privilegjet. Kjo paraqet një rritje të konsiderueshme në sulme të tilla gjatë sulmeve të viteve të mëparshme ", dhe numrat janë ende në rritje. Nga 341 incidentet në tremujorin e tretë të vitit 1996, rreth 9% të përfshirë sulmeve të sofistikuara, dhe të kompromiseve rrënjë përbënin 33%. Përdorimi ndërhyrës "të Tools Software Mjetet në dispozicion për të nisur një sulm janë bërë më efektive, më të lehtë për t'u përdorur, dhe më të arritshme për njerëzit pa një njohje në thellësi të sistemeve kompjuterike. Shpesh një njeri i bezdisshëm të sofistikuar embeds një procedurë sulm në një program dhe ua shpërndan atë gjerësisht për komunitetin njeri i bezdisshëm. Kështu, njerëzit që kanë dëshirë, por jo aftësi teknike janë në gjendje për të thyer në sistemet. Në të vërtetë, ka pasur raste të thyer ndërhyrës në një sistem UNIX duke përdorur një sulm relativisht të sofistikuar dhe më pas u përpjekur për të drejtuar komandat DOS (komanda që vlejnë për një sistem krejtësisht të ndryshme operative). Mjetet janë në dispozicion për të shqyrtuar programeve për dobësitë edhe në mungesë të kodit burim.
Edhe pse këto mjete mund të ndihmojë administratorët e sistemit të identifikuar problemet, ato gjithashtu ndihmojnë ndërhyrës të gjejnë mënyra të reja për të thyer në sistemet. Si në shumë fusha të informatikë, mjetet e përdorura nga ndërhyrës janë bërë më të automatizuar, duke lejuar ndërhyrës për të mbledhur informacion në lidhje me mijëra të ushtrive të internetit me shpejtësi dhe me përpjekje minimale. Këto mjete mund të skanoni rrjeteve të gjithë nga një vend të largët dhe për të identifikuar dobësitë pret individuale me specifike. Ndërhyrës mund katalogun e informacionit për shfrytëzimin më vonë, të ndarë ose të tregtisë me ndërhyrës të tjera, apo sulm menjëherë. Disponueshmëria rritur dhe përdorshmërisë së mjeteve të skanimit të thotë se edhe teknikisht naiv, që do të jenë ndërhyrës mund te gjeni faqet e reja dhe dobësi të veçantë. Disa mjete të Automate sulmet shumëfazësh në të cilën disa komponentëve të vogla janë të kombinuara për të arritur një fund të veçantë. Për shembull, ndërhyrës mund të përdorin një mjet për të filluar një sulm mohimi-i-shërbimit në një makinë dhe shaka se adresa makinë për të prishet makinës së viktimës për qëllim të. Një shembull i dytë është duke përdorur një pako narkoman për të marrë ose firewall router fjalëkalime, prerjet në firewall të çaktivizoni filtra, pastaj duke përdorur një shërbim të skedarëve të rrjetit për të lexuar të dhënat në një server tjetër të sigurt. Prirja drejt automatizimit mund të shihet në shpërndarjen e paketave software përmban një shumëllojshmëri e mjeteve për të shfrytëzuar dobësitë. Këto paketa janë mbajtur shpesh nga programuesit kompetent dhe janë shpërndarë të plotë me numrat e versionit dhe dokumentacion. Një paketë tipik mjet mund të përfshijnë si në vijim: Rrjeti skanermjet fjalekalimin plasaritje dhe fjalorë të mëdhapako narkomanshumëllojshmëri të programeve Kali i Trojës dhe bibliotekatmjetet për selektive modifikuar fotografi log të sistemitmjetet për të fshehur aktivitetin aktualmjetet për automatikisht modifikuar fotografi konfigurimit të sistemitmjete për raportim fals checksums Vulnerabilities Internet Një dobësi është një dobësi që një person mund të shfrytëzojnë për të kryer diçka që nuk është autorizuar apo menduar si përdorimin e ligjshëm të një rrjeti apo sistemi. Kur një dobësi është shfrytëzuar për kompromis sigurinë e sistemeve ose informacion në ato sisteme, rezultati është një incident të sigurisë. Dobësitë mund të shkaktohen nga inxhinieri ose gabime të projektimit, ose zbatimin e gabuar. Pse Internet është i ndjeshëm Protokollet e rrjetit Shumë herët që tani janë pjesë e infrastrukturës së internetit janë projektuar pa siguri në mendje. Pa një infrastrukturë krejtësisht të sigurt, mbrojtja e rrjetit të bëhet më e vështirë. Për më tepër, në internet është një mjedis jashtëzakonisht dinamik, në drejtim të dy topologji dhe teknologji të reja. Për shkak të hapjes pandarë e internetit dhe design origjinale e protokolleve, sulmet e internetit në përgjithësi janë të shpejtë, e lehtë, të lira, dhe mund të jetë e vështirë për të zbuluar ose gjurmë. Një sulmues nuk duhet të jenë fizikisht të pranishëm për të kryer sulmin. Në fakt, shumë sulmeve mund të jetë nisur lehtësisht nga kudo në botë - dhe vendin e sulmuesit lehtë mund të jetë fshehur. As nuk është gjithmonë e nevojshme për të "thyer në" në një vend (të fituar privilegje mbi të) për kompromis, konfidencialitetit, integritetit, disponueshmërinë ose e informacionit të tij ose shërbimit. Edhe kështu, shumë vende të vendosur në besimin pajustifikuar në internet. Është e zakonshme për faqet e të jetë në dijeni të rreziqeve apo të shkujdesur në lidhje me sasinë e besimit që ata vendin në internet. Ata nuk mund të jenë të vetëdijshëm për atë që mund të ndodhë në informacionin e tyre dhe të sistemeve. Ata mund të besojnë se faqen e tyre nuk do të jetë një objektiv apo se ata kanë marrë masa janë të mjaftueshme. Për shkak se teknologjia është vazhdimisht në ndryshim dhe ndërhyrës janë vazhdimisht në zhvillimin e mjeteve të reja dhe teknikat, zgjidhje nuk do të mbetet efektive kohë të pacaktuar. Që prej më shumë të trafikut në internet nuk është Encrypted, besueshmëria dhe integriteti janë të vështira për të arritur. Kjo situatë dëmton jo vetëm aplikacionet (të tilla si aplikacione financiare që janë të bazuara në rrjet), por edhe mekanizmat më themelore të tilla si vertetimi dhe nonrepudiation (shih seksionin mbi konceptet themelore të sigurisë për përkufizimet). Si rezultat, vendet mund të preken nga një kompromis i sigurisë në një faqe tjetër mbi të cilat ata nuk kanë asnjë kontroll. Një shembull i kësaj është një narkoman pako që është instaluar në një vend, por i lejon njeri i bezdisshëm për të mbledhur informacion në lidhje me fusha të tjera (mundësisht në vende të tjera). Një faktor tjetër që kontribuon në dobësi e internetit është rritja e shpejtë dhe përdorimin e rrjetit, i shoqëruar nga vendosjen e shpejtë të shërbimeve të rrjetit përfshirë aplikacionet komplekse. Shpesh, këto shërbime nuk janë të dizajnuara, konfiguruar, ose të mbahet mirë. Në nxitojnë për të marrë produkte të reja të tregut, zhvilluesit nuk adekuate të siguruar që ata nuk do të përsërisin gabimet e mëparshme ose të futur dobësi të reja. Përzjerë problemin, sistemit operativ të sigurisë është e rrallë një kriter blerje. Shitësit tregtare sistemit operativ shpesh raportojnë se shitjet janë të nxitur nga kërkesat e konsumatorëve për të, ecuria e çmimeve të lehtësuar, e përdorimit, mirëmbajtjes, dhe mbështetje. Si rezultat, off-the-raft sistemet operative janë dërguar në një të lehtë për ta përdorur, por konfigurimi pasigurt që lejon vendet për të përdorur sistemin menjëherë pas instalimit. Këto pret / vende shpesh nuk janë konfiguruar të plotë nga një perspektivë e sigurisë përpara se të lidh. Kjo mungesë e konfigurimit të sigurt i bën ata të pambrojtur ndaj sulmeve, të cilat nganjëherë ndodhin brenda disa minutave e lidhjes. Së fundi, rritja shpërthyese e internetit ka zgjeruar nevojë për njerëz të trajnuar mirë dhe me përvojë për të inxhinier dhe për të menaxhuar të rrjetit në një mënyrë të sigurtë. Për shkak të nevojës për siguri ekspertë të rrjetit e tejkalon furnizimit, njerëzit të papërvojë janë thirrur për të siguruar sisteme, duke hapur dritare të mundësisë për komunitetin njeri i bezdisshëm. Llojet e Vulnerabilities Teknike Taksonomia e mëposhtme është e dobishme për të kuptuar shkaqet teknike prapa teknikave ndërhyrje të suksesshme, dhe ndihmon në identifikimin e zgjidhjeve të përgjithshme ekspertë për trajtimin e çdo lloj problemi. Meta në Software ose Protokollit Designs Protokollet përcaktojnë rregullat dhe konventat për kompjutera të komunikojnë në një rrjet. Nëse një protokoll ka një krisje themelore të projektimit, ajo është e ndjeshme ndaj shfrytëzimit pa marrë parasysh se sa mirë është zbatuar. Një shembull i kësaj është dokumentit Rrjeti System (NFS), e cila lejon sistemeve të ndajnë fotografi. Ky protokoll nuk do të përfshijë një dispozitë për tek, që është, nuk ka asnjë mënyrë për të verifikuar që një person prerjet në të vërtetë është i të cilit ai ose ajo pretendon të jetë. NFS servers janë objektiva për komunitetin njeri i bezdisshëm. Kur software është e dizajnuar apo caktuar, shpesh siguria është lënë jashtë përshkrim fillestar dhe më vonë ", ka shtuar më" të sistemit. Sepse komponentëve shtesë nuk ishin pjesë e projektimit origjinale, software nuk mund të sillet si të planifikuara dhe dobësitë e të papritura mund të jetë i pranishëm. Dobësitë në Si Protokollet dhe Software zbatohen Edhe kur një protokoll është projektuar mirë, mund të jenë të pambrojtur për shkak të mënyrës se si është zbatuar. Për shembull, një protokoll për postën elektronike mund të zbatohen në një mënyrë që lejon ndërhyrës për të lidhur në portin postës të makinës së viktimës dhe budalla makinë në kryerjen e një detyre nuk synon nga ana e shërbimit. Nëse ndërhyrës të furnizimit me të dhëna të caktuara për "To:" fushë në vend të një të saktë adresën e E-mail, ato mund të jenë në gjendje të luaj në makinë në dërgimin e tyre të përdoruesit dhe fjalëkalimin informacion apo dhënë atyre qasje në makinë e viktimës me privilegje për të lexuar dosjet e mbrojtura ose xhirojë programe në sistem. Ky lloj i vulnerabilitetit mundëson ndërhyrës për të sulmuar makinës së viktimës nga vende të largëta pa qasje në një llogari në sistemin e viktimës. Ky lloj sulmi shpesh është vetëm një hap i parë, që çon në shfrytëzimin e gabime në sistem ose aplikacionet e softuerit. Software mund të jenë të rrezikuara për shkak të meta që nuk janë identifikuar para se software u lirua. Ky lloj i vulnerabilitetit ka një gamë të gjerë të subclasses, të cilat shpesh ndërhyrës shfrytëzojnë duke përdorur mjetet e tyre të sulmuar. Për lexuesit të cilët janë të njohur me design software, shembujt e mëposhtëm të subclasses janë të përfshira: kushteve të racës në access filejo-ekzistues kontrollin e përmbajtjes të dhënave dhe madhësisëjo-ekzistues duke kontrolluar për suksesin ose dështiminpaaftësia për të përshtatur për lodhje të burimevekontrollin jo të plotë të mjedisit operativpërdorimi i papërshtatshëm i sistemit të thirrjeveri-përdorimin e moduleve softuer për qëllime të tjera se ato e tyre me qëllimDuke shfrytëzuar dobësitë e programit, ndërhyrës në një vend të largët mund të kenë akses në sistemin e viktimës. Edhe në qoftë se ata kanë qasje në një llogari përdoruesi nonprivileged në sistemin e viktimës, ata shpesh mund të fitojë të tjera, privilegjet paautorizuar. Dobësitë në sistemin dhe Rrjeti Konfigurime Dobësitë në kategorinë e sistemit dhe të rrjetit konfigurimin nuk janë të shkaktuara nga problemet e trashëguara në protokollet ose programe kompjuterike. Përkundrazi, dobësitë janë rezultat i rrugës këta komponentë janë ngritur dhe të përdorura. Produktet mund të dërgohen me default settings që ndërhyrës mund të shfrytëzojnë. Administratorët e sistemit dhe përdoruesit mund të lënë pas dore për të ndryshuar default settings, ose ata mund të thjesht të ngritur sistemin e tyre për të vepruar në një mënyrë që lë të rrjetit të pambrojtur. Një shembull i një konfigurim të gabuar që është shfrytëzuar është anonime File Transfer Protocol (FTP) shërbimit. Udhëzime të sigurt konfigurimit për këtë stres shërbim nevojën për të siguruar se skedari password, pemë arkiv, dhe software ndihmëse janë të ndara nga pjesa tjetër e sistemit operativ, dhe se sistemi operativ nuk mund të arrihet nga kjo zonë në skenë. Kur faqet e misconfigure anonim tyre FTP arkivat, përdorues të paautorizuar mund të merrni informacion të legalizuara dhe e përdorin atë për kompromis e sistemit. Përmirësimin e sigurisë Në fytyrën e dobësitë dhe tendencat e incidentit të diskutuara më lart, një mbrojtje të fuqishme kërkon një strategji fleksibël që lejon përshtatjen ndaj mjedisit të ndryshueshëm, i përcaktuar politikat dhe procedurat, përdorimi i mjeteve të fuqishme, dhe vigjilencë të vazhdueshme. Ajo është e dobishme për të filluar një program të përmirësimit të sigurisë duke përcaktuar gjendjen aktuale të sigurisë në vend. Metodat për të bërë këtë vendosmëri në një mënyrë të besueshme janë duke u bërë në dispozicion. Përbërëse të një programi të sigurisë janë të dokumentuara politikat dhe procedurat, dhe teknologji që mbështet zbatimin e tyre. Politika e sigurisë, procedurat dhe praktikat Politika e sigurisë Një politikë është një dokumentuar të nivelit të lartë planin për organizimin e gjerë kompjuter dhe të sigurisë së informacionit. Ai siguron një kornizë për marrjen e vendimeve të veçanta, të tilla si cilat mekanizma të mbrojtjes për të përdorur dhe si për konfigurimin e shërbimeve, dhe është bazë për zhvillimin e direktivave të sigurt programimit dhe procedurat për përdoruesit dhe administratorët e sistemit për të ndjekur. Sepse një politikë të sigurisë është një afat-gjatë dokument, përmbajtja shmangur teknologji specifike për çështjet. Politika e sigurisë mbulon në vijim (në mesin e temave të tjera të përshtatshme për organizimin): nivelit të lartë përshkrimin e mjedisit teknik të faqes, mjedisi ligjor (që qeverisin ligjet), autoritetin e politikës, dhe filozofia bazë që do të përdoret gjatë interpretimit të politikësanaliza e riskut që identifikon pasurinë e faqes, kërcënimet që ekzistojnë kundër atyre mjeteve, si dhe shpenzimet e humbjes së pasurisëudhëzimet për administratorët e sistemit si të menaxhojnë sistemet epërkufizim të përdorimit të pranueshëm për përdoruesitudhëzimet për reagimin ndaj një kompromis faqe (p.sh., se si të merren me median dhe të zbatimit të ligjit, dhe nëse për të gjetur njeri i bezdisshëm ose mbyllje dhe rindërtimin e sistemit)Faktorët që kontribuojnë në suksesin e politikës së sigurisë përfshijnë angazhimin e menaxhimit, mbështetje teknologjike për zbatimin e politikës, shpërndarjen efektive të politikës, dhe vetëdija e sigurisë e të gjithë përdoruesve. Menaxhimi i cakton përgjegjësinë për sigurinë, ofron trajnime për personelin e sigurisë, dhe cakton fonde për sigurinë. Mbështetje teknologjike për politikën e sigurisë lëviz një pjesë të përgjegjësisë për zbatimin nga individë të teknologjisë. Rezultati është një automatik të zbatimit dhe të qëndrueshme e politikave, të tilla si ato për qasje dhe të legalizuara. Mundësitë teknike që politika mbështetje të përfshijnë (por jo kufizuar në) Sfida / përgjigje sistemeve për autentikimsistemet e auditimit për rindërtimin e llogaridhënies dhe ngjarjesistemeve encryption për ruajtjen konfidenciale dhe transmetimin e të dhënavemjete të rrjetit të tilla si firewalls dhe servera proxyKa shumë libra dhe gazeta të përkushtuar për të politikave të sigurisë vend, duke përfshirë kërkesat për komentet RFC 1244 (6) dhe RFC 1281 (7), udhëzime me shkrim nga Force Task Internet Engineering. Procedurat që lidhen me sigurinë Procedurat janë hapa të veçanta për të ndjekur të cilat janë të bazuara në politikën e sigurisë kompjuterike. Procedurat adresa tema të tilla si programet retrieving nga rrjeti, lidh me sistemin e faqes nga shtëpia apo ndërsa udhëtonte, duke përdorur encryption, të legalizuara për dhënien e llogarive, konfigurim, dhe monitorimin. Praktikat e sigurisë Administrata e praktikave të sistemit të luajë një rol kyç në sigurinë e rrjetit. Listat kontrolluese dhe këshilla të përgjithshme mbi praktikat e mira të sigurisë janë në dispozicion. Më poshtë janë shembuj të praktikave të rekomanduara zakonisht: Sigurimi i të gjitha llogaritë e keni një fjalëkalim dhe se fjalëkalimet janë

 

 

8 Responses to “Mesime kompjuterike”

  • Real good visual appeal on this internet site , Id value it 10 10.
  • Good post. I’ve been searching on this. Looking forward to your next post in How to make a blog? | Latest SEO / SMM news and updates.
  • Napolean Hill: “Wise men, when in doubt whether to speak or to keep quiet, give themselves the benefit of the doubt, and remain silent.”
  • bike for sale, all bike shop online in america
  • Anthony D’Angelo: “Transcend political correctness and strive for human righteousness.”
  • hey :) ! I’m so excited to be sharing this with you :D , so I’m just going to get straight to the point because I know your time is valuable: http://InstantWeeklyProfit.com I’ve been making about $350+ every day on average with these guy..!! And it’s all real, Yes, I really am finally making over $8,000 every month without having to break my back or get shouted at by a pissed off boss. Listen..I know if you’ve been looking for a way out or even something to just make a few extra hundred bucks a month then your search can rest here. It won’t make you a millionaire overnight sorry and it does take some work (nothing like a real j-o-b) but it works, and it works every day. Hope to see you on the other side and god bless!!!
  • isaacrossvy:
    Excellent post and genuinely assists with comprehending the subject much better. My spouse and I arrived here seeing as this internet page has been tweeted by a woman I was following and feel happy I made it here. [url=http://en.netlog.com/MableAppleedrigmoate/blog/blogid=7569037]Free Printable Swiffer Wet Jet coupons Online[/url] [url=http://www.migente.com/your_page/blog/view_posting.html?pid=2124856&profile_id=7116902&profile_name=santiagohens821&user_id=7116902&username=santiagohens821]Printable Printable Swiffer coupons and Your Time[/url] I have got to express you help make many excellent points and will be able to submit a a small number of creative ideas to add in as soon as a day or two.
  • Software PC I was recommended this blog by my cousin. I am not sure whether this post is written by him as no one else know such detailed about my trouble. You’re wonderful! Thanks! your article about Software PCBest Regards Yoder

Leave a Reply

You must be logged in to post a comment.

Πρωτότυπο κείμενο


Contact
Close Dialog