Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635051)
Контекстум
Руконтекст антиплагиат система
Энергия: экономика, техника, экология  / №1 2017

ЗАЩИТА ОТ ВЗЛОМА: КАК УБЕРЕЧЬ “УМНУЮ СЕТЬ” ОТ ХАКЕРОВ (200,00 руб.)

0   0
Страниц3
ID587570
Аннотация“У мные сети” прочно вошли в нашу жизнь. Благодаря внедрению систем автоматизации удалось значительно улучшить управление электрическими сетями, их работа стала более надёжной. Однако если такая система управляется удалённо, через интернет, то может появиться угроза взлома или вирусного заражения систем, управляющих работой сети
ЗАЩИТА ОТ ВЗЛОМА: КАК УБЕРЕЧЬ “УМНУЮ СЕТЬ” ОТ ХАКЕРОВ // Энергия: экономика, техника, экология .— 2017 .— №1 .— С. 53-55 .— URL: https://rucont.ru/efd/587570 (дата обращения: 05.05.2024)

Предпросмотр (выдержки из произведения)

“Энергия: экономика, техника, экология” 1’2017 WWW КАК УБЕРЕЧЬ “УМНУЮ СЕТЬ” ОТ ХАКЕРОВ* ЗАЩИТА ОТ ВЗЛОМА: “ У мные сети” прочно вошли в нашу жизнь. <...> Благодаря внедрению систем автоматизации удалось значительно улучшить управление электрическими сетями, их работа стала более надёжной. <...> Однако если такая система управляется удалённо, через интернет, то может появиться угроза взлома или вирусного заражения систем, управляющих работой сети. <...> Самые уязвимые места Во многих учреждениях такой системой, так же как и в компьютерных сетях, управляет центральный сервер. <...> По сути это более мощный, чуть более защищённый и узкоспециализированный компьютер. <...> Основное его отличие от обычного домашнего персонального компьютера (ПК) – программное обеспечение. <...> И, как любые программы, они имеют свои уязвимости и могут быть подвержены заражению разного рода вредоносными программами. <...> Наиболее уязвимым местомумной сети”, которым наверняка воспользуются злоумышленники, является подключение к сети Интернет. <...> В самом деле, вряд ли хакер проберётся в диспетчерскую и подключится к внутренней сети. <...> При этом многие из таких систем так или иначе постоянно подключены к глобальной паутине, например, для того, чтобы сотрудники могли дистанционно следить за работой сети. <...> Опытный хакер сможет получить доступ к серверу, обойдя меж* http://www.eprussia.ru сетевой экран. <...> Более того, если для управления системой вы используете мобильные приложения, то злоумышленник может использовать и уязвимости смартфона. <...> Правда, есть такие “умные сети”, у которых вообще отсутствует подключение к сети Интернет. <...> Эти системы защищены практически полностью, однако и в самой защищённой системе можно найти слабое место. <...> Очень часто датчики контроля за работой подобной системы передают информацию центральному серверу посредством Wi-Fi-сети или Bluetooth-соединений. <...> Беспроводные соединения уязвимы для атаки, а протоколы шифрования Wi-Fiсоединений можно взломать <...>

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ