Принадлежащие субъектам (информационные ресурсы, информационные и 8 страница

2.6.4. Обнаружение макровируса

 

Характерными проявлениями макровирусов являются:

 

Word: невозможность конвертирования зараженного документа Word в другой формат.

 

Word: зараженные файлы имеют формат Template (шаблон), поскольку при заражении Word-вирусы конвертируют файлы из формата Word Document в Template.

 

Excel/Word: в STARTUP (Автозагрузка)-каталоге присутствуют "посторонние" файлы.

 

Excel: наличие в Книге (Book) лишних и скрытых Листов (Sheets)..

 

Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос. Если обнаружены "чужие макросы", то они могут принадлежать вирусу. Однако этот метод не работает в случае стелс-вирусов, которые запрещают работу этого пункта меню, что, в свою очередь, является достаточным основанием считать систему зараженной.

 

Многие вирусы имеют ошибки или некорректно работают в различных версиях Word/Excel, в результате чего Word/Excel выдают сообщения об ошибке.

 

Если такое сообщение появляется при редактировании нового документа или таблицы и при этом заведомо не используются какие-либо пользовательские макросы, то это также может служить признаком заражения системы.

 

Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows. Многие вирусы тем или иным образом меняют пункты меню, разрешают или запрещают некоторые функции, устанавливают на файлы пароль при их заражении. Большое количество вирусов создает новые секции и/или опции в файле конфигурации Windows (WIN. INI).

 

Естественно, что к проявлениям вируса относятся такие очевидные факты, как появление сообщений или диалогов с достаточно странным содержанием или на языке, не совпадающем с языком установленной версии Word/Excel.

2.6.5. Общий алгоритм обнаружения вируса

 

При анализе алгоритма вируса необходимо выяснить:

 

способ(ы) размножения вируса;

 

характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках;

 

метод лечения оперативной памяти и зараженных файлов (секторов).

 

При анализе файлового вируса необходимо выяснить, какие файлы (COM, EXE, SYS) поражаются вирусом, в какое место (места) в файле записывается код вируса - в начало, конец или середину файла, в каком объеме возможно восстановление файла (полностью или частично), в каком месте вирус хранит восстанавливаемую информацию.

 

При анализе загрузочного вируса основной задачей является выяснение адреса (адресов) сектора, в котором вирус сохраняет первоначальный загрузочный сектор.

 

Для резидентного вируса требуется также выделить участок кода, создающий резидентную копию вируса. Необходимо также определить, каким образом и где в оперативной памяти вирус выделяет место для своей резидентной копии.

 

Для анализа макровирусов необходимо получить текст их макросов. Для нешифрованных ("не-стелс") вирусов это достигается при помощи меню Сервис/Макрос. Если же вирус шифрует свои макросы или использует "стелс"-приемы, то необходимо воспользоваться специальными утилитами просмотра макросов. Такие специализированные утилиты есть практически у каждой фирмы-производителя антивирусов, однако, они являются утилитами "внутреннего пользования" и не распространяются за пределы фирм.

 

В любом случае, если есть возможность, правильнее всего передавать зараженные файлы специалистам антивирусных лабораторий.

2.6.6. Выводы по теме

 

Некоторые загрузочные вирусы практически сразу можно обнаружить по наличию различных текстовых строк выводимых на экран при активизации вируса.

 

Отсутствие или изменение строки-заголовка boot-сектора (строка, название фирмы-производителя программного обеспечения) также может служить сигналом о заражении вирусом.

 

Если в компьютере обнаружены следы деятельности вируса, но видимых изменений в файлах и системных секторах дисков не наблюдается, то вполне возможно, что компьютер поражен одним из "стелс"-вирусов.

 

Обнаружить резидентный Windows-вирус можно, если загрузить DOS и проверить запускаемые файлы Windows.

 

Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос, если обнаружены неизвестные макросы, то они могут принадлежать вирусу.

 

Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows.

 

При анализе алгоритма вируса необходимо выяснить: способ(ы) размножения вируса, характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках, метод лечения оперативной памяти и зараженных файлов (секторов).

2.6.7. Вопросы для самоконтроля

 

Как обнаружить загрузочный вирус?

 

Как обнаружить резидентный вирус?

 

Характерные черты макровируса.

 

Как проверить систему на наличие макровируса?

 

Является ли наличие скрытых листов в Excel признаком заражения макровирусом?

 

Перечислите основные этапы алгоритма обнаружения вируса.

2.6.8. Ссылки на дополнительные материалы (печатные и электронные ре-сурсы)

 

Основные:

 

Касперский Е. Компьютерные вирусы в MS-DOS. – М.: Эдель, 1992.

 

Касперский Е. Компьютерные вирусы, 2003. – Электронная энциклопедия. – Режим доступа к энциклопедии: www.viruslist.com/viruslistbooks.html.

 

Щербаков А. Ю. Введение в теорию и практику компьютерной безо-пасности. – М.: Издательство Молгачева С. В., 2001.

 

Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. – М.: ДИАЛОГ-МИФИ, 1996.

 

Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

 

www.jetinfo.ru.

Тест 2.

 

Дата и время загрузки: 19.07.2010 12:23:02

 

1. Выберите правильный ответ. ... – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

Вирус

Компьютерный вирус

Программный вирус

 

 

2. Согласны ли вы с утверждением? Использование антивирусного программного обеспечения является одним из наиболее эффективных способов борьбы с вирусами.

Да

Нет

 

 

3. Выберите правильный ответ. Основная особенность компьютерных вирусов заключается:

в возможности заражения окружающих

в возможности их самопроизвольного внедрения в различные объекты операционной системы

в возможности нарушения информационной безопасности

 

 

4. Выберите правильные ответы. Что из перечисленного является вредоносной программой?

"Троянский конь"

Конструкторы вирусов

Логическая бомба

Макровирус

 

 

5. Выберите правильные ответы. Что из перечисленного не является компьютерным вирусом?

"Intended"-вирус

Макровирус

Полиморфик-генератор

Утилита скрытого администрирования

 

 

6. Выберите правильный ответ. По особенностям алгоритма работы вирусы бывают:

макровирусы и логические бомбы

полиморфик-генераторы и загрузочные вирусы

резидентные и стелс-вирусы

 

 

7. Согласны ли вы с утверждением? Принцип работы CRC-сканеров основан на проверке файлов и загрузочных секторов на наличие известных вирусов.

Да

Нет

 

 

8. Согласны ли вы с утверждением? Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры и CRC-сканеры (ревизоры).

Да

Нет

 

 

9. Согласны ли вы с утверждением? "Вирусоподобная" программа – это программа, которая является вирусом и используется для искажения информации.

Да

Нет

 

 

10. Выберите правильный ответ. "Маски" используются:

для поиска известных вирусов

для создания известных вирусов

для уничтожения известных вирусов

 

 

Резюме по разделу 2

 

Выводы по разделу

 

Компьютерные вирусы – одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным системам.

 

Термин "компьютерный вирус" появился в середине 80-х годов на одной из конференций по безопасности информации, проходившей в США.

 

Основная особенность компьютерных вирусов заключается в возможности их самопроизвольного внедрения в различные объекты операционной системы.

 

Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

 

Надежная защита от вирусов может быть обеспечена комплексным применением аппаратных и программных средств и, что немаловажно, соблюдением элементарной "компьютерной гигиены".

 

По особенностям алгоритма работы вирусы делятся на резидентные, стелс-вирусы, полиморфик-вирусы и вирусы, использующие нестандартные приемы.

 

По деструктивным возможностям вирусы можно разделить на безвредные, неопасные, опасные и очень опасные вирусы.

 

Вирусоподобная программа – это программа, которая сама по себе не является вирусом, она может использоваться для внедрения, скрытия или создания вируса.

 

К "вирусоподобным программам" относятся: "троянские программы" (логические бомбы), утилиты скрытого администрирования удаленных компьютеров, "intended"-вирусы, конструкторы вирусов и полиморфик-генераторы.

 

Использование антивирусного программного обеспечения является одним из наиболее эффективных способов борьбы с вирусами.

 

Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры, CRC-сканеры (ревизоры).

 

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые "маски".

 

Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. CRC-сканеры, использующие "анти-стелс" алгоритмы реагируют практически на 100% вирусов сразу после появления изменений на компьютере.

 

Профилактика один из способов защиты компьютеров от вирусов. Компьютерная профилактика предполагает соблюдение правил ("компьютерной гигиены"), позволяющих значительно снизить вероятность заражения вирусом и потери каких-либо данных. Профилактика компьютерных вирусов начинается с выявления путей проникновения вируса в компьютер и компьютерные сети.

 

Основными путями проникновения вирусов в компьютеры пользователей являются: глобальные и локальные сети, пиратское программное обеспечение, персональные компьютеры "общего пользования", сервисные службы. Основной источник вирусов на сегодняшний день – глобальная сеть Интернет. Наибольшее число заражений вирусом происходит при обмене электронными письмами через почтовые серверы E-mail.

 

Для исключения заражения вирусами внимательно относитесь к программам и документам, которые получаете из глобальных сетей.

 

Прежде чем запустить файл на выполнение или открыть документ/таблицу, обязательно проверьте его на наличие вирусов.

 

Используйте специализированные антивирусы - для проверки "налету" (например, SpIDer Guard из пакета Dr.Web и др.) всех файлов, приходящих по электронной почте (и из Интернета вцелом).

 

Постоянно обновляйте вирусные базы используемого антивируса.

 

При анализе алгоритма вируса необходимо выяснить: способ(ы) размножения вируса, характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках, метод лечения оперативной памяти и зараженных файлов (секторов).

 

Раздел III. Информационная безопасность вычислительных сетей

 

Содержание:

Введение к разделу 3

Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях

3.1.1. Введение

3.1.2. Особенности информационной безопасности в компьютерных сетях

3.1.3. Специфика средств защиты в компьютерных сетях

3.1.4. Выводы по теме

3.1.5. Вопросы для самоконтроля

3.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Тема 3.2. Сетевые модели передачи данных

3.2.1. Введение

3.2.2. Понятие протокола передачи данных

3.2.3. Принципы организации обмена данными в вычислительных сетях

3.2.4. Транспортный протокол TCP и модель ТСР/IР

3.2.5. Выводы по теме

3.2.6. Вопросы для самоконтроля

3.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Тема 3.3. Модель взаимодействия открытых систем OSI/ISO

3.3.1. Введение

3.3.2. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO

3.3.3. Характеристика уровней модели OSI/ISO

3.3.4. Выводы по теме

3.3.5. Вопросы для самоконтроля

3.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Тема 3.4. Адресация в глобальных сетях

3.4.1. Введение

3.4.2. Основы IP-протокола

3.4.3. Классы адресов вычислительных сетей

3.4.4. Система доменных имен

3.4.5. Выводы по теме

3.4.6. Вопросы для самоконтроля

3.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Тема 3.5. Классификация удаленных угроз в вычислительных сетях

3.5.1. Введение

3.5.2. Классы удаленных угроз и их характеристика

3.5.3. Выводы по теме

3.5.4. Вопросы для самоконтроля

3.5.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Тема 3.6. Типовые удаленные атаки и их характеристика

3.6.1. Введение

3.6.2. Удаленная атака "анализ сетевого трафика"

3.6.3. Удаленная атака "подмена доверенного объекта"

3.6.4. Удаленная атака "ложный объект"

3.6.5. Удаленная атака "отказ в обслуживании"

3.6.6. Выводы по теме

3.6.7. Вопросы для самоконтроля

3.6.8. Расширяющий блок

3.6.9. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Тема 3.7. Причины успешной реализации удаленных угроз в вычислительных сетях

3.7.1. Введение

3.7.2. Причины успешной реализации удаленных угроз в вычислительных сетях

3.7.3. Выводы по теме

3.7.4. Вопросы для самоконтроля

3.7.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Тема 3.8. Принципы защиты распределенных вычислительных сетей

3.8.1. Введение

3.8.2. Принципы построения защищенных вычислительных сетей

3.8.3. Выводы по теме

3.8.4. Вопросы для самоконтроля

3.8.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Практическая работа 3. Настройка безопасности почтового клиента Outlook Express

Тест 3.

Резюме по разделу 3

Введение к разделу 3

 

Цели изучения раздела

 

изучение сетевых моделей передачи данных;

 

выявление типовых угроз информационной безопасности в вычислительных сетях и их классификация;

 

анализ причин успеха удаленных атак и выработка принципов защиты вычислительных сетей от удаленных атак.

 

В результате изучения раздела студент должен

 

знать

 

основные цели информационной безопасности компьютерных сетей,

 

специфику методов и средств защиты компьютерных сетей,

 

теоретические основы построения компьютерных сетей,

 

протоколы передачи данных,

 

принципы адресации в современных вычислительных сетях,

 

классы удаленных угроз и их характеристику,

 

типовые удаленные атаки и механизмы их реализации,

 

причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях,

 

принципы защиты распределенных вычислительных сетей;

 

уметь

 

классифицировать удаленные угрозы,

 

классифицировать типовые удаленные атаки по совокупности признаков,

 

анализировать причины успеха удаленных атак и принимать меры к их устранению,

 

использовать принципы защиты для разработки и реализации механизмов защиты вычислительных сетей.

 

Структурная схема терминов раздела 3

 

 

Раздел III. Информационная безопасность вычислительных сетей Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетей

Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях

 

 

3.1.1. Введение

 

Цели изучения темы

 

изучить особенности обеспечения информационной безопасности в компьютерных сетях и специфику средств защиты компьютерных сетей.

 

Требования к знаниям и умениям

 

Студент должен знать:

 

особенности обеспечения информационной безопасности компьютерных сетей;

 

основные цели информационной безопасности компьютерных сетей;

 

специфику методов и средств защиты компьютерных сетей.

 

План изложения материала

 

Особенности информационной безопасности в компьютерных сетях.

 

Специфика средств защиты в компьютерных сетях.

 

Ключевой термин

 

Ключевой термин: информационная безопасность компьютерной сети.

 

Особенности обеспечения информационной безопасности компьютерной сети заключаются в том, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений.

 

Второстепенные термины

 

удаленная угроза;

 

средства защиты компьютерных сетей.

 

Структурная схема терминов

 

 

3.1.2. Особенности информационной безопасности в компьютерных сетях

 

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

 

Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

 

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.

 

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих "информационной безопасности":

 

целостности данных;

 

конфиденциальности данных;

 

доступности данных.

 

Целостность данных – одна из основных целей информационной безопасности сетей – предполагает, что данные не были изменены, подменены или уничтожены в процессе их передачи по линиям связи, между узлами вычислительной сети. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

 

Конфиденциальность данных – вторая главная цель сетевой безопасности. При информационном обмене в вычислительных сетях большое количество информации относится к конфиденциальной, например, личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и др.

 

Доступность данных – третья цель безопасности данных в вычислительных сетях. Функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным. Нарушение информационной безопасности как раз и связана с невозможностью реализации этих функций.

 

В локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др.

 

В глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например, почтовый сервер, сервер доменных имен, web-сервер и др.

 

При рассмотрении вопросов, связанных с информационной безопасностью, в современных вычислительных сетях необходимо учитывать следующие факторы:

 

глобальную связанность;

 

разнородность корпоративных информационных систем;

 

распространение технологии "клиент/сервер".

 

Применительно к системам связи глобальная связанность означает, что речь идет о защите сетей, пользующихся внешними сервисами, основанными на протоколах TCP/IP, и предоставляющих аналогичные сервисы вовне. Весьма вероятно, что внешние сервисы находятся в других странах, поэтому от средств защиты в данном случае требуется следование стандартам, признанным на международном уровне. Национальные границы, законы, стандарты не должны препятствовать защите потоков данных между клиентами и серверами.

 

Из факта глобальной связанности вытекает также меньшая эффективность мер физической защиты, общее усложнение проблем, связанных с защитой от несанкционированного доступа, необходимость привлечения для их решения новых программно-технических средств, например, межсетевых экранов.

 

Разнородность аппаратных и программных платформ требует от изготовителей средств защиты соблюдения определенной технологической дисциплины. Важны не только чисто защитные характеристики, но и возможность встраивания этих систем в современные корпоративные информационные структуры. Если, например, продукт, предназначенный для криптографической защиты, способен функционировать исключительно на платформе Wintel (Windows+Intel), то его практическая применимость вызывает серьезные сомнения.

 

Корпоративные информационные системы оказываются разнородными еще в одном важном отношении – в разных частях этих систем хранятся и обрабатываются данные разной степени важности и секретности.

 

Использования технологии "клиент/сервер" с точки зрения информационной безопасности имеет следующие особенности:

 

каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности);

 

каждый сервис имеет свою трактовку понятий субъекта и объекта;

 

каждый сервис имеет специфические угрозы;

 

каждый сервис нужно по-своему администрировать;

 

средства безопасности в каждый сервис нужно встраивать по-особому.

 

 

3.1.3. Специфика средств защиты в компьютерных сетях

 

Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяют необходимость использования специфических методов и средств защиты, например:

 

защита подключений к внешним сетям;

 

защита корпоративных потоков данных, передаваемых по открытым сетям;

 

защита потоков данных между клиентами и серверами;

 

обеспечение безопасности распределенной программной среды;

 

защита важнейших сервисов (в первую очередь – Web-сервиса);

 

аутентификация в открытых сетях.

 

Вопросы реализации таких методов защиты будут рассмотрены далее.

 

И в заключение рассмотрим еще одну особенность информационной безопасности, связанную с вычислительными сетями. В последнее время все четче просматривается незащищенность вычислительных сетей от глобальных атак.

 

Исторически первой глобальной атакой на компьютерные сети считается распространение вируса Морриса (4 ноября 1988) в сети "Arpanet", когда примерно из 60 000 компьютеров в сети было заражено около 10% (примерно 6 000). Неконтролируемый процесс распространения вируса привел к блокировке сети.

 

За последние два года как минимум успешными были три глобальные атаки:

 

21 октября 2002. Сеть "Internet". Запланированная DoS-атака на Интернет. В момент атаки нагрузка на Европейский сегмент Интернета возросла на 6%.

 

25 января 2003. Сеть "Internet". Флеш-червь "SQL. Slammer". Неконтролируемый процесс распространения вируса привел к перегрузке каналов передачи данных в Ю. Корее. Нагрузка на Европейский сегмент Интернета возросла примерно на 25%.

 

12 августа 2003. Сеть "Internet". Сетевой червь "Lovesan".

 

Успешные глобальные сетевые атаки, безусловно, являются самым разрушительным явлением, которое может произойти в современных сетях.

 

3.1.4. Выводы по теме

 

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно – при помощи механизма сообщений.

 

Все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

 

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.

 

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих информационной безопасности.

 

Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяет необходимость использования специфических методов и средств защиты, таких как аутентификация в открытых сетях, защита подключений к внешним сетям, защита потоков данных между клиентами и серверами и др.