АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Выводы по теме

Читайте также:
  1. Анализ результатов и выводы
  2. Анализируя результаты анкетирования можно сделать выводы.
  3. Вопрос 5. Какие выводы позволяет сделать сбалансированный бизнес-анализ на стадии имитации строительства предприятия?
  4. Выводы (умозаключения) из простых атрибутивных суждениях
  5. Выводы 377
  6. Выводы для индивидуального развития.
  7. Выводы и включение результатов в систему знаний
  8. Выводы и рекомендации
  9. Выводы из анализа исторического материала. Определение времени изобретения винокурения в России
  10. Выводы из обзора терминов хлебного вина
  11. Выводы из основного постулата
  12. Выводы из основного постулата.

1. Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие.

2. Маршрутизатор – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.

3. Подсеть – совокупность узлов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети.

4. Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина".

5. Удаленные угрозы классифицируются по следующим признакам:

· по характеру воздействия (пассивные, активные);

· по цели воздействия (нарушение конфиденциальности, нарушение целостности и нарушение доступности информации);

· по условию начала осуществления воздействия (атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте и безусловная атака);

· по наличию обратной связи с атакуемым объектом (с обратной и без обратной связи);

· по расположению субъекта атаки относительно атакуемого объекта (внутрисегментное и межсегментное);

· по уровню модели ISO/OSI, на котором осуществляется воздействие.

Вопросы для самоконтроля

1. Перечислите классы удаленных угроз.

2. Как классифицируются удаленные угрозы "по характеру воздействия"?

3. Охарактеризуйте удаленные угрозы "по цели воздействия".

4. Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"?

5. Дайте определение маршрутизатора.

6. Что такое подсеть и сегмент сети? Чем они отличаются?

7. Может ли пассивная угроза привести к нарушению целостности информации?

Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Основные:

1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

2. Галатенко В. А. Основы информационной безопасности. – М.: Интернет-Университет Информационных Технологий - ИНТУИТ.РУ, 2003.

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

5. www.jetinfo.ru.

Тема 3.6. Типовые удаленные атаки и их характеристика

Введение

Цели изучения темы

· изучить механизм реализации типовых удаленных атак и их характеристику.

Требования к знаниям и умениям

Студент должен знать:

· типовые удаленные атаки и механизмы их реализации.

Студент должен уметь:

· классифицировать типовые удаленные атаки по совокупности признаков.

План изложения материала

1. Удаленная атака "анализ сетевого трафика".

2. Удаленная атака "подмена доверенного объекта".

3. Удаленная атака "ложный объект".

4. Удаленная атака "отказ в обслуживании".


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)