Комп'ютерні атаки: стратегія оборони

Мова піде про три основних видах мережевих агресій, можливих при роботі з ICQ, електронною поштою та, власне, при підключенні до Internet.
Торгівля UIN як вид бізнесу

Як відомо, унікальні ідентифікаційні номери (UIN, Unique Identification Number) ICQ розподіляються по простому хронологічним принципом: хто пізніше підключився, у того й номер більше. Число власників популярного мережевого пейджера, нині супроводжуваного компанією America Online, щодня збільшується, тому існує думка, що номер ICQ свідчить про досвід роботи користувача в Мережі і його компетентності в питаннях Internet-технологій.


Важка артилерія

Атаки по e-mail на сьогоднішній день особливо неприємні для користувачів безкоштовних поштових послуг (через обмеження обсягу поштової скриньки), а також для тих, хто підключається до Internet по комутованим телефонної лінії (як відомо, час – гроші).


И вновь продолжается бой!

Природно, всі розглянуті вище види Internet-агресій можуть доставити користувачам певні проблеми, однак ні крадіжку UIN, ні поштову бомбардування не можна розцінювати як серйозний замах на вашу комп'ютерну систему. Атаки професійних зломщиків мають більш витончений характер, при цьому враховується психологія жертви, активно використовується інформація про специфікації протоколів TCP / IP, на яких побудована Internet.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*