компоненти, створюючи в IM-додатках додаткові уразливості.
2.5.1.9 Додатка класу peer-to-peer
Peer-to-peer (скорочено P2P) - це технологія побудови розподіленої мережі, де кожен вузол може одночасно виступати в ролі і клієнта (одержувача інформації), і сервера (постачальника інформації). P_пріложенія - це клас додатків, які разом використовують розподілені ресурси (дисковий простір і файли, обчислювальні ресурси, канали зв'язку і т. д.). Сьогодні P2P набуває все більшої популярності і багато виробників програмного забезпечення оголосили про підтримку P2P в своїх нових продуктах.
Області застосування P2P.
Файлові обмінні мережі (file-sharing). P2P виступають гарною альтернативою FTP-архівів, володіючи при цьому цілу низку переваг: балансуванням навантаження, більш широкою смугою пропускання, високою «живучістю» і широкими можливостями по публікації контенту. Приклади - Napster, Gnutella, eDonkey, KaZaa, BitTorrent, FastTrack, IRC, WinMX та їх похідні.
Розподілені обчислювальні мережі. Наприклад, SETI @ HOME. Цей проект продемонстрував великий обчислювальний потенціал для добре распараллелівать завдань. На даний момент у ньому беруть участь понад три мільйони користувачів.
Служби повідомлень (Instant-messaging). Деякі IM-клієнти здатні забезпечувати підтримку архітектури «клієнт-клієнт».
Мережі групової роботи (P2P Groupware). Інтенсивно розвиваються програми. Одними з найперспективніших вважаються Groove Network - мережа, що надає захищений простір для комунікацій, і OpenCola - технологія пошуку інформації та обміну посиланнями на найбільш цікаві джерела, де в ролі пошукового сервера виступає не сервер, а кожен з користувачів мережі.
Р2Р є потенційно небезпечними додатками. Через Р2Р-канали можливий витік конфіденційної інформації, поширення шкідливих програм і кодів (P2P і IM-хробаки, різні троянські програми), розсилка спаму і т.п. Застосування цих додатків сьогодні практично не контролюється, тому їх використання створює реальну загрозу корпоративних інформаційних сетям.P-додатки, такі як KaZaa або Gnutella (клієнт Limewire) можуть з'єднуватися з іншими клієнтами миттєвої відправки повідомлень, використовуючи будь-який відкритий TCP або UDP-порт. До того ж дані програми здатні передавати файли по HTTP-протоколу, який є типовим для веб-трафіку і дозволяється для проходження будь-яким фаєрволом або проксі-сервером. Це робить фільтрацію P2P-трафіку вкрай скрутною.
2.5.1.10 Загроза судового переслідування
Даний вид загроз вкрай акутален для компаній, якщо їх співробітники можуть користуватися файлообмінними мережами, скачивая та / або расспространняя мультимедійний контент і інший вміст, захищений авторським правом. Зокрема P2P продукти та мережі в основі своїй створювалися саме для обміну даними користувачів.
Судове переслідування можливо і за поширення наклепницької та / або компрометуючої інформації, щодо третіх осіб.
2.5.1.11 On-line ігри
Сучасний ринок цього виду електронних продуктів зараз переживає період максимального розквіту. Із збільшенням обсягів і якості ринку онлайнових ігор не змусили себе довго чекати і шкідливі програми, призначені для крадіжки інфор...