Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Выводы по теме. 1. Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник

Читайте также:
  1. Более широкие выводы
  2. ВЛИЯНИЕ ВЫБИРАЕМЫХ ПАРАМЕТРОВ НА ВЫВОДЫ ЭКСПЕРТА
  3. Выводы для Запада
  4. Выводы для индивидуального развития.
  5. Выводы и предложения
  6. ВЫВОДЫ И ПРЕДЛОЖЕНИЯ
  7. Выводы и предложения

1. Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие.

2. Маршрутизатор – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.

3. Подсеть – совокупность узлов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети.

4. Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина".

5. Удаленные угрозы классифицируются по следующим признакам:

· по характеру воздействия (пассивные, активные);

· по цели воздействия (нарушение конфиденциальности, нарушение целостности и нарушение доступности информации);

· по условию начала осуществления воздействия (атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте и безусловная атака);

· по наличию обратной связи с атакуемым объектом (с обратной и без обратной связи);

· по расположению субъекта атаки относительно атакуемого объекта (внутрисегментное и межсегментное);

· по уровню модели ISO/OSI, на котором осуществляется воздействие.

Вопросы для самоконтроля

1. Перечислите классы удаленных угроз.

2. Как классифицируются удаленные угрозы "по характеру воздействия"?

3. Охарактеризуйте удаленные угрозы "по цели воздействия".

4. Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"?

5. Дайте определение маршрутизатора.

6. Что такое подсеть и сегмент сети? Чем они отличаются?

7. Может ли пассивная угроза привести к нарушению целостности информации?

Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Основные:

1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

2. Галатенко В. А. Основы информационной безопасности. – М.: Интернет-Университет Информационных Технологий - ИНТУИТ.РУ, 2003.

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

5. www.jetinfo.ru.

Тема 3.6. Типовые удаленные атаки и их характеристика

Введение

Цели изучения темы

· изучить механизм реализации типовых удаленных атак и их характеристику.

Требования к знаниям и умениям

Студент должен знать:

· типовые удаленные атаки и механизмы их реализации.

Студент должен уметь:

· классифицировать типовые удаленные атаки по совокупности признаков.

План изложения материала

1. Удаленная атака "анализ сетевого трафика".

2. Удаленная атака "подмена доверенного объекта".

3. Удаленная атака "ложный объект".

4. Удаленная атака "отказ в обслуживании".


Дата добавления: 2015-07-14; просмотров: 108 | Нарушение авторских прав


Читайте в этой же книге: Особенности информационной безопасности в компьютерных сетях | Выводы по теме | Понятие протокола передачи данных | Принципы организации обмена данными в вычислительных сетях | Структурная схема терминов | Система доменных имен | Выводы по теме | Классы удаленных угроз и их характеристика | Выводы по теме | Причины успешной реализации удаленных угроз в вычислительных сетях |
<== предыдущая страница | следующая страница ==>
По условию начала осуществления воздействия| Структурная схема терминов

mybiblioteka.su - 2015-2024 год. (0.005 сек.)