SlideShare a Scribd company logo
1 of 20
Теодора Вълчева Пампорова
         ф.№9543, 56 гр.,5
         курс,Информатика
   Същност на вирусите

   Саморазмножаваща се програма, която се
    разпространява като вмъква копия от себе
    си в друг изпълним код или документи.
   Някои си правят експерименти или
    възприемат вирусите като начин да станат
    известни.
    Други отмъщават на работодателя си или
    крадат информация с цел парични облаги.
   Асемблер и C++
   Начини за разпространение на вирусите
   Чрез енергонезависими носители на данни
   (CD, DVD)
   Чрез мрежова комуникация
   локалните мрежи и свързването към Интернет
   чрез електронна поща, чат (IRC), програми за
    съобщения (ICQ, MSN Messenger)
   Самосъхранение
   Компютърните вируси инфектират всички
    файлове, до които получат достъп. Това са
    най-често изпълними файлове. Вирусът
    променя даден файл така, че освен самата
    програма се активира и копие на вируса, което
    също започва да заразява други файлове.
   Невидимост
   Обикновено вирусът подменя част от системна
    подпрограма, която може да бъде използвана за
    неговото откриване. Променената подпрограма
    съдържа инструкции да игнорира и да не докладва
    намерения вирус.
   Затрудняване на разпознаването
   За да не бъдат разпознати, някои вируси променят
    подредбата на инструкциите в програмата си,
    запазвайки крайния резултат от тяхното изпълнение.
    Зловредно действие
   Вирусите могат да проявяват умишлено или неволно
    зловредно действие за потребителя. Някои вируси
    безцелно унищожават съхранената в компютъра
    информация .
   Други вируси търсят специфична информация, записана
    в компютъра и незабелязано я изпращат на
    предварително указан получател в Интернет.
   Хронология на компютърните вируси
   1970 - Първи съобщения за вируси.
   1986 - Brain - първият вирус за PC.
   1988 - Internet Worm
   1991 - Първи полиморфни вируси.
   1992 - Истерията „Микеланджело“ / WinVir - първият
    вирус за Windows.
   1993 - MS - DOS 6 и MSAV
   1995 - Concept - първият макро вирус за Microsoft
    Word.
   1996 - Първият вирус за Windows 95.
   1996 - Първи макро вируси за Microsoft Excel.
   1997 - Първият вирус за Windows NT.
   1998 - Първи макро вируси за Microsoft Access.
   1999 - Нова ера за злонамерения софтуер.
   Троянски кон
   Троянският кон, наричан още троянец, е злонамерена програма, която
    би причинила нещо съвсем различно при изпълнението си, например:
    изтриване на съдържание от твърдия диск, кражба на поверителни
    данни
   Троянските коне обикновено се разпространяват под формата на
    изпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif.
   За да се защитите от троянските коне, никога не отваряйте
    приложения към електронните писма, особено ако подателят е
    неизвестен.
   Винаги използвайте противовирусна програма за проверка на
    файловете преди тяхното отваряне. Пазете се от файлове, свалени
    чрез програми за споделяне посредством p2p (peer-to-peer) като
    KaZaA или Gnutella.
   Никога не влизайте в сайтове, настояващи да ги гледате с IE при
    разрешен ActiveX .
   Никога не цъкайте на непознат файл, „за да се отвори, та да го видите
    за какво е.“
   Примери за такива троянски коне са NetBus, SubSeven, Back Orifice
 Антивирусен софтуер
 Антивирусен софтуер е сборното
  название на всички видове софтуерни
  приложения, предназначени за
  предпазване от и отстраняване на
  компютърни вируси и троянски коне.
 Задачата на антивирусния софтуер е да
  предпазва компютъра, като постоянно
  следи файловете, които се изпълняват
  и отварят.
Относителен дял на открити вируси от антивирусните
                         програми

80%

70%

60%

50%

40%

30%                                                        Series1

20%

10%

0%
Влияние на антивирусните програми върху
 зареждането на операционната система
         Eset   Kaspersky   Symantec   McAfee   Sophos

                            3%
                                       12%
   33%




                                                         24%




                  28%
Компоненти на антивирусната програма (софтуер)
   Файлов скенер
   Модул, който да следи интернет трафика и да
    блокира вирусите
   Проактивна защита или емулатор, който следи
    активността на процесите в системата
   Скенер за пощенския клиент
   Антишпионски модул,който осигурява, не само
    защита от "spyware- шпионски софтуер
   Защитна стена (Firewall), която предпазва от
    набези на хакери и филтрира целия интернет
    трафик и избира, кои приложения да имат
    достъп до Интернет и кои не. Защитната стена
    следи портовете на компютъра, чрез които той
    осъществява контакт с други компютри.
  Как да изберем антивирусна
  програма
 сертификат за съвместимост с
  операционната система, която ще
  защитава
 Потърсете информация в форуми
 Доколко се справя с почистването и
  възстановяването на системата
 Документ за представителност на
  продавача
   Антивирусни програми
   ESET NOD 32 Antivirus
   Kaspersky Anti-Virus 2012
   AVG Anti-Virus Free Edition 2012
   Avast! Antivirus
   Norton Antivirus
   Panda Antivirus
   BitDefender
   Trend Micro
    F-Secure
   Sophos Antivirus
   Avira AntiVir
   Защитни стени
   Защитната стена (firewall) е специализиран
    хардуер или софтуер, който проверява мрежовия
    трафик, преминаващ през него и разрешава или
    забранява достъпа, съобразно определени
    правила.
   Защитните стени работят на приложния слой от
    OSI модела, филтрират трафика между
    вътрешната и външната мрежи и като следят за
    спам, компютърни вируси и троянски коне.
   Определението за защитна стена :
    “система, проектирана да предотврати
    неоторизиран достъп до или от частна мрежа.
    Защитните стени има хардуерни и софтуерни
    имплементации. Защитната стена се счита
    първата линия на отбрана в защитата на личната
    информация. За по-голяма сигурност данните
    могат да се криптират.”
   Функции на защитната стена
   При настройка на защитата има два генерални
    подхода:
   пропускат се всички данни и услуги с
    изключение на изрично забранените,
   забраняват се всички данни и услуги с
    изключение на специално разрешените.
   Три са основните функции на защитната стена:
   да блокира данните, за които има вероятност
    да прикриват хакерски атаки,
   да скрива информация за мрежата, като за
    изходящия трафик маскира IP адреса на
    мрежата с IP адреса на защитната стена,
   да води дневници (logs) за информационния
    поток със записи на определени събития.
   Политиката на защитната стена трябва да
    отговори на следните въпроси:
   Каква информация трябва да бъде достъпна
    за всички вътрешни потребители?
   Каква информация трябва да бъде достъпна
    за всички отдалечени потребители?
   Кои външни ресурси трябва да бъдат
    достъпни за вътрешните потребители?
   На какви правила трябва да се подчинява
    използването на електронната поща?
   Какви правила трябва да се спазват за уеб-
    достъп?

   Видове защитни стени
   Филтриращите маршрутизатори разглеждат всеки
    пакет отделно - т.е. не обръщат внимание на
    пакета като част от установена вече връзка.
   поддържащи връзката пакетни филтри, както
    разглеждат всеки един пакет като част от вече
    установената връзка
   приложни щлюзове или проксита - програми
    намиращи се между крайният потребител и
    публичната мрежа - шлюзовете изпълняват
    методите вместо крайните
    потребители, защитавайки ги от външни опасности.
    Тези приложения имат силни защитни свойства
    понеже крайните потребители не комуникират
    директно с хостове в Интернет


 Благодаря   за вниманието!

More Related Content

What's hot

Intrusion detection systems (ids) – класификация
Intrusion detection systems (ids) – класификацияIntrusion detection systems (ids) – класификация
Intrusion detection systems (ids) – класификацияklimentina
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniStoyanYulianov
 
компютърни вируси и защити
компютърни вируси и защитикомпютърни вируси и защити
компютърни вируси и защитиico123456
 
Intrusion Detection Systems Presentation
Intrusion Detection Systems PresentationIntrusion Detection Systems Presentation
Intrusion Detection Systems Presentationradoatanasov
 
Intrusion detection system - класификация, методи и техники
 Intrusion detection system - класификация, методи и техники Intrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техникиMaria Kostova
 
Intrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техникиIntrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техникиMaria Kostova
 
Network Security and Network Attacks
Network Security and Network AttacksNetwork Security and Network Attacks
Network Security and Network AttacksSvetlin Nakov
 
реферат мобилни комуникации
реферат мобилни комуникацииреферат мобилни комуникации
реферат мобилни комуникацииgancho_gochev
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004VasilStoilov
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsevation
 
Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.Dimitr Vankov
 
Big data security word file 116941
Big data security   word file 116941Big data security   word file 116941
Big data security word file 116941borkopinf
 

What's hot (20)

IDS
IDSIDS
IDS
 
Intrusion detection systems (ids) – класификация
Intrusion detection systems (ids) – класификацияIntrusion detection systems (ids) – класификация
Intrusion detection systems (ids) – класификация
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteni
 
компютърни вируси и защити
компютърни вируси и защитикомпютърни вируси и защити
компютърни вируси и защити
 
Radoslav1
Radoslav1Radoslav1
Radoslav1
 
Intrusion Detection Systems Presentation
Intrusion Detection Systems PresentationIntrusion Detection Systems Presentation
Intrusion Detection Systems Presentation
 
Virus.info
Virus.infoVirus.info
Virus.info
 
Intrusion detection system - класификация, методи и техники
 Intrusion detection system - класификация, методи и техники Intrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техники
 
Intrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техникиIntrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техники
 
PHP Security
PHP SecurityPHP Security
PHP Security
 
речник
речникречник
речник
 
Network Security and Network Attacks
Network Security and Network AttacksNetwork Security and Network Attacks
Network Security and Network Attacks
 
реферат мобилни комуникации
реферат мобилни комуникацииреферат мобилни комуникации
реферат мобилни комуникации
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.
 
Windows Firewalls
Windows FirewallsWindows Firewalls
Windows Firewalls
 
IDS
IDSIDS
IDS
 
Big data security word file 116941
Big data security   word file 116941Big data security   word file 116941
Big data security word file 116941
 

Similar to Referat

antivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptantivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptAniDimitrova11
 
Защита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgЗащита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgAvraam Mihailov
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referatradoatanasov
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентацияYuliyana Savova
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqMartin Kenarov
 
Protection and safety
Protection and safetyProtection and safety
Protection and safetyDimitr Vankov
 
Защита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетЗащита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетMonika Petrova
 
11086 browser-security
11086 browser-security11086 browser-security
11086 browser-securityAtanas Sqnkov
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхUniversity of Economics - Varna
 
вируси, антивируси и защитни стени Word
 вируси, антивируси и защитни стени  Word вируси, антивируси и защитни стени  Word
вируси, антивируси и защитни стени WordTanya Hristova
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)ssalieva
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетAnton Shumanski
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemklimentina
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev
 
безопасност и защита на Web приложения
безопасност и защита на Web  приложениябезопасност и защита на Web  приложения
безопасност и защита на Web приложенияkarizka3
 
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриgganchev
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТKarel Van Isacker
 

Similar to Referat (20)

Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
antivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.pptantivirusni-programi-i-virusi.ppt
antivirusni-programi-i-virusi.ppt
 
Защита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgЗащита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.org
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referat
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентация
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
 
Protection and safety
Protection and safetyProtection and safety
Protection and safety
 
Защита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетЗащита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернет
 
Antivirus and firewalls
Antivirus and firewallsAntivirus and firewalls
Antivirus and firewalls
 
11086 browser-security
11086 browser-security11086 browser-security
11086 browser-security
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
 
вируси, антивируси и защитни стени Word
 вируси, антивируси и защитни стени  Word вируси, антивируси и защитни стени  Word
вируси, антивируси и защитни стени Word
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в Интернет
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
 
безопасност и защита на Web приложения
безопасност и защита на Web  приложениябезопасност и защита на Web  приложения
безопасност и защита на Web приложения
 
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъри
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТ
 
DoS атаки
DoS атакиDoS атаки
DoS атаки
 

Referat

  • 1. Теодора Вълчева Пампорова ф.№9543, 56 гр.,5 курс,Информатика
  • 2. Същност на вирусите  Саморазмножаваща се програма, която се разпространява като вмъква копия от себе си в друг изпълним код или документи.  Някои си правят експерименти или възприемат вирусите като начин да станат известни.  Други отмъщават на работодателя си или крадат информация с цел парични облаги.  Асемблер и C++
  • 3. Начини за разпространение на вирусите  Чрез енергонезависими носители на данни  (CD, DVD)  Чрез мрежова комуникация  локалните мрежи и свързването към Интернет  чрез електронна поща, чат (IRC), програми за съобщения (ICQ, MSN Messenger)  Самосъхранение  Компютърните вируси инфектират всички файлове, до които получат достъп. Това са най-често изпълними файлове. Вирусът променя даден файл така, че освен самата програма се активира и копие на вируса, което също започва да заразява други файлове.
  • 4. Невидимост  Обикновено вирусът подменя част от системна подпрограма, която може да бъде използвана за неговото откриване. Променената подпрограма съдържа инструкции да игнорира и да не докладва намерения вирус.  Затрудняване на разпознаването  За да не бъдат разпознати, някои вируси променят подредбата на инструкциите в програмата си, запазвайки крайния резултат от тяхното изпълнение. Зловредно действие  Вирусите могат да проявяват умишлено или неволно зловредно действие за потребителя. Някои вируси безцелно унищожават съхранената в компютъра информация .  Други вируси търсят специфична информация, записана в компютъра и незабелязано я изпращат на предварително указан получател в Интернет.
  • 5. Хронология на компютърните вируси  1970 - Първи съобщения за вируси.  1986 - Brain - първият вирус за PC.  1988 - Internet Worm  1991 - Първи полиморфни вируси.  1992 - Истерията „Микеланджело“ / WinVir - първият вирус за Windows.  1993 - MS - DOS 6 и MSAV  1995 - Concept - първият макро вирус за Microsoft Word.  1996 - Първият вирус за Windows 95.  1996 - Първи макро вируси за Microsoft Excel.  1997 - Първият вирус за Windows NT.  1998 - Първи макро вируси за Microsoft Access.  1999 - Нова ера за злонамерения софтуер.
  • 6. Троянски кон  Троянският кон, наричан още троянец, е злонамерена програма, която би причинила нещо съвсем различно при изпълнението си, например: изтриване на съдържание от твърдия диск, кражба на поверителни данни  Троянските коне обикновено се разпространяват под формата на изпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif.  За да се защитите от троянските коне, никога не отваряйте приложения към електронните писма, особено ако подателят е неизвестен.  Винаги използвайте противовирусна програма за проверка на файловете преди тяхното отваряне. Пазете се от файлове, свалени чрез програми за споделяне посредством p2p (peer-to-peer) като KaZaA или Gnutella.  Никога не влизайте в сайтове, настояващи да ги гледате с IE при разрешен ActiveX .  Никога не цъкайте на непознат файл, „за да се отвори, та да го видите за какво е.“  Примери за такива троянски коне са NetBus, SubSeven, Back Orifice
  • 7.  Антивирусен софтуер  Антивирусен софтуер е сборното название на всички видове софтуерни приложения, предназначени за предпазване от и отстраняване на компютърни вируси и троянски коне.  Задачата на антивирусния софтуер е да предпазва компютъра, като постоянно следи файловете, които се изпълняват и отварят.
  • 8. Относителен дял на открити вируси от антивирусните програми 80% 70% 60% 50% 40% 30% Series1 20% 10% 0%
  • 9. Влияние на антивирусните програми върху зареждането на операционната система Eset Kaspersky Symantec McAfee Sophos 3% 12% 33% 24% 28%
  • 10. Компоненти на антивирусната програма (софтуер)  Файлов скенер  Модул, който да следи интернет трафика и да блокира вирусите  Проактивна защита или емулатор, който следи активността на процесите в системата  Скенер за пощенския клиент  Антишпионски модул,който осигурява, не само защита от "spyware- шпионски софтуер  Защитна стена (Firewall), която предпазва от набези на хакери и филтрира целия интернет трафик и избира, кои приложения да имат достъп до Интернет и кои не. Защитната стена следи портовете на компютъра, чрез които той осъществява контакт с други компютри.
  • 11.  Как да изберем антивирусна програма  сертификат за съвместимост с операционната система, която ще защитава  Потърсете информация в форуми  Доколко се справя с почистването и възстановяването на системата  Документ за представителност на продавача
  • 12. Антивирусни програми  ESET NOD 32 Antivirus  Kaspersky Anti-Virus 2012  AVG Anti-Virus Free Edition 2012  Avast! Antivirus  Norton Antivirus  Panda Antivirus  BitDefender  Trend Micro F-Secure  Sophos Antivirus  Avira AntiVir
  • 13. Защитни стени  Защитната стена (firewall) е специализиран хардуер или софтуер, който проверява мрежовия трафик, преминаващ през него и разрешава или забранява достъпа, съобразно определени правила.  Защитните стени работят на приложния слой от OSI модела, филтрират трафика между вътрешната и външната мрежи и като следят за спам, компютърни вируси и троянски коне.  Определението за защитна стена : “система, проектирана да предотврати неоторизиран достъп до или от частна мрежа. Защитните стени има хардуерни и софтуерни имплементации. Защитната стена се счита първата линия на отбрана в защитата на личната информация. За по-голяма сигурност данните могат да се криптират.”
  • 14. Функции на защитната стена  При настройка на защитата има два генерални подхода:  пропускат се всички данни и услуги с изключение на изрично забранените,  забраняват се всички данни и услуги с изключение на специално разрешените.  Три са основните функции на защитната стена:  да блокира данните, за които има вероятност да прикриват хакерски атаки,  да скрива информация за мрежата, като за изходящия трафик маскира IP адреса на мрежата с IP адреса на защитната стена,  да води дневници (logs) за информационния поток със записи на определени събития.
  • 15.
  • 16. Политиката на защитната стена трябва да отговори на следните въпроси:  Каква информация трябва да бъде достъпна за всички вътрешни потребители?  Каква информация трябва да бъде достъпна за всички отдалечени потребители?  Кои външни ресурси трябва да бъдат достъпни за вътрешните потребители?  На какви правила трябва да се подчинява използването на електронната поща?  Какви правила трябва да се спазват за уеб- достъп? 
  • 17.
  • 18. Видове защитни стени  Филтриращите маршрутизатори разглеждат всеки пакет отделно - т.е. не обръщат внимание на пакета като част от установена вече връзка.  поддържащи връзката пакетни филтри, както разглеждат всеки един пакет като част от вече установената връзка  приложни щлюзове или проксита - програми намиращи се между крайният потребител и публичната мрежа - шлюзовете изпълняват методите вместо крайните потребители, защитавайки ги от външни опасности. Тези приложения имат силни защитни свойства понеже крайните потребители не комуникират директно с хостове в Интернет  
  • 19.
  • 20.  Благодаря за вниманието!