Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Соціальна інженерія

Реферат Соціальна інженерія





компоненти, створюючи в IM-додатках додаткові уразливості.


2.5.1.9 Додатка класу peer-to-peer

Peer-to-peer (скорочено P2P) - це технологія побудови розподіленої мережі, де кожен вузол може одночасно виступати в ролі і клієнта (одержувача інформації), і сервера (постачальника інформації). P_пріложенія - це клас додатків, які разом використовують розподілені ресурси (дисковий простір і файли, обчислювальні ресурси, канали зв'язку і т. д.). Сьогодні P2P набуває все більшої популярності і багато виробників програмного забезпечення оголосили про підтримку P2P в своїх нових продуктах.

Області застосування P2P.

Файлові обмінні мережі (file-sharing). P2P виступають гарною альтернативою FTP-архівів, володіючи при цьому цілу низку переваг: балансуванням навантаження, більш широкою смугою пропускання, високою «живучістю» і широкими можливостями по публікації контенту. Приклади - Napster, Gnutella, eDonkey, KaZaa, BitTorrent, FastTrack, IRC, WinMX та їх похідні.

Розподілені обчислювальні мережі. Наприклад, SETI @ HOME. Цей проект продемонстрував великий обчислювальний потенціал для добре распараллелівать завдань. На даний момент у ньому беруть участь понад три мільйони користувачів.

Служби повідомлень (Instant-messaging). Деякі IM-клієнти здатні забезпечувати підтримку архітектури «клієнт-клієнт».

Мережі групової роботи (P2P Groupware). Інтенсивно розвиваються програми. Одними з найперспективніших вважаються Groove Network - мережа, що надає захищений простір для комунікацій, і OpenCola - технологія пошуку інформації та обміну посиланнями на найбільш цікаві джерела, де в ролі пошукового сервера виступає не сервер, а кожен з користувачів мережі.

Р2Р є потенційно небезпечними додатками. Через Р2Р-канали можливий витік конфіденційної інформації, поширення шкідливих програм і кодів (P2P і IM-хробаки, різні троянські програми), розсилка спаму і т.п. Застосування цих додатків сьогодні практично не контролюється, тому їх використання створює реальну загрозу корпоративних інформаційних сетям.P-додатки, такі як KaZaa або Gnutella (клієнт Limewire) можуть з'єднуватися з іншими клієнтами миттєвої відправки повідомлень, використовуючи будь-який відкритий TCP або UDP-порт. До того ж дані програми здатні передавати файли по HTTP-протоколу, який є типовим для веб-трафіку і дозволяється для проходження будь-яким фаєрволом або проксі-сервером. Це робить фільтрацію P2P-трафіку вкрай скрутною.


2.5.1.10 Загроза судового переслідування

Даний вид загроз вкрай акутален для компаній, якщо їх співробітники можуть користуватися файлообмінними мережами, скачивая та / або расспространняя мультимедійний контент і інший вміст, захищений авторським правом. Зокрема P2P продукти та мережі в основі своїй створювалися саме для обміну даними користувачів.

Судове переслідування можливо і за поширення наклепницької та / або компрометуючої інформації, щодо третіх осіб.


2.5.1.11 On-line ігри

Сучасний ринок цього виду електронних продуктів зараз переживає період максимального розквіту. Із збільшенням обсягів і якості ринку онлайнових ігор не змусили себе довго чекати і шкідливі програми, призначені для крадіжки інфор...


Назад | сторінка 46 з 52 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка корпоративного програми для клієнт-серверної мережі залізничної ка ...
  • Реферат на тему: Розробка програми передачі повідомлень по локальній мережі
  • Реферат на тему: Розробка прикладної програми на основі архітектури &клієнт - сервер&
  • Реферат на тему: Мережеве додаток для отримання інформації протоколу IP і сканування мережі ...
  • Реферат на тему: Загальні принципи організації пошуку інформації в мережі