Читайте также: |
|
1. Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие.
2. Маршрутизатор – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.
3. Подсеть – совокупность узлов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети.
4. Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина".
5. Удаленные угрозы классифицируются по следующим признакам:
· по характеру воздействия (пассивные, активные);
· по цели воздействия (нарушение конфиденциальности, нарушение целостности и нарушение доступности информации);
· по условию начала осуществления воздействия (атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте и безусловная атака);
· по наличию обратной связи с атакуемым объектом (с обратной и без обратной связи);
· по расположению субъекта атаки относительно атакуемого объекта (внутрисегментное и межсегментное);
· по уровню модели ISO/OSI, на котором осуществляется воздействие.
Вопросы для самоконтроля
1. Перечислите классы удаленных угроз.
2. Как классифицируются удаленные угрозы "по характеру воздействия"?
3. Охарактеризуйте удаленные угрозы "по цели воздействия".
4. Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"?
5. Дайте определение маршрутизатора.
6. Что такое подсеть и сегмент сети? Чем они отличаются?
7. Может ли пассивная угроза привести к нарушению целостности информации?
Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Основные:
1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.
2. Галатенко В. А. Основы информационной безопасности. – М.: Интернет-Университет Информационных Технологий - ИНТУИТ.РУ, 2003.
3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.
5. www.jetinfo.ru.
Тема 3.6. Типовые удаленные атаки и их характеристика
Введение
Цели изучения темы
· изучить механизм реализации типовых удаленных атак и их характеристику.
Требования к знаниям и умениям
Студент должен знать:
· типовые удаленные атаки и механизмы их реализации.
Студент должен уметь:
· классифицировать типовые удаленные атаки по совокупности признаков.
План изложения материала
1. Удаленная атака "анализ сетевого трафика".
2. Удаленная атака "подмена доверенного объекта".
3. Удаленная атака "ложный объект".
4. Удаленная атака "отказ в обслуживании".
Дата добавления: 2015-07-14; просмотров: 108 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
По условию начала осуществления воздействия | | | Структурная схема терминов |