Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Приклади дій порушника та типові атаки на інформаційній ресурс

Читайте также:
  1. D) трудовых ресурсов.
  2. D. Эксплуатация Израилем палестинских трудовых ресурсов
  3. DoS-атаки
  4. INTERNET-ресурси
  5. INTERNET-РЕСУРСЫ ПО ПРАВУ
  6. WEB- ресурсы
  7. А) взаимозаменяемость производственных ресурсов;
  8. Адлер А. Индивидуальная психология как путь к познанию и самопознанию человека [Электронный ресурс].
  9. Активы (assets) — экономические ресурсы фирмы и обязательства других лиц перед ней.
  10. Альтернативные затраты (издержки) затраты, связанные с невозможностью наилучшего использования ресурсов.

Наведемо спрощену класифікацію, яка відображає найбільш типові атаки на розподілені автоматизовані системи. Ця класифікація запропонована Питером Меллом (Peter Mell):

· Віддалене проникнення (remote penetration). Атаки, які дозволяють реалізувати віддалене керування комп’ютером через мережу.

· Локальне проникнення (local penetration). Атака, що приводить до отримання несанкціонованого доступу до вузла, на якому вона ініційована.

· Віддалена відмова в обслуговуванні (remote denial of service). Атаки, що дозволяють порушити функціонування системи або перезавантажити комп’ютер через мережу (в тому числі через Інтернет).

· Локальна відмова в обслуговуванні (local denial of service). Атаки, що дозволяють порушити функціонування системи або перезавантажити комп’ютер, на якому вони ініційовані. Приклади атак цього типу: аплет, що перезавантажує процесор (наприклад, відкриттям великої кількості вікон великого розміру), що приводить до неможливості обробки запитів інших програм.

· Сканування мережі (network scanning). Аналіз топології мережі і активних сервісів, що доступні для атаки. Атака може здійснюватись за допомогою службового програмного забезпечення.

· Використання сканерів вразливостей (vulnerability scanning). Сканери вразливостей призначені для пошуку вразливостей на локальному або віддаленому комп’ютері. Вони в першу чергу призначені служити діагностичним інструментом системних адміністраторів, але можуть бути використані і як зброя для розвідки й атаки. Найвідоміші з таких програмних засобів: SATAN, SystemScanner, Xspider, nessus.

· Злом паролів (password cracking). Для цього використовуються програмні засоби, що підбирають паролі користувачів. В залежності від надійності системи зберігання паролів, можуть використовуватись методи зламу або підбору пароля за словником.

· Аналіз протоколів (sniffing - прослуховування трафіку ). Пасивна атака, яка спрямована на розкриття конфіденційних даних, зокрема, ідентифікаторів і паролів доступу.

До цієї класифікації не потрапили численні атаки, що спрямовані на введення в оману протоколів пошуку в мережі. На наш погляд, слід додати такий пункт:

· Підміна об’єкта (spoofing). Типові приклади: несправжній DNS-сервер, підміна IP-адреси джерела (IP spoofing), несправжній ARP-запит (ARP spoofing).

Неважко помітити, що запропонована класифікація є не цілком послідовною. Перші чотири класи атак розрізняються здебільшого по кінцевому результату (або меті реалізації), а наступні – по способу їх здійснення.




Дата добавления: 2014-12-18; просмотров: 95 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав