Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Топ:
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Интересное:
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Дисциплины:
|
из
5.00
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
|
|
По характеру воздействия: пассивные и активные
По цели воздействия:
С нарушением конфиденциальности; -С нарушением целостности; -С нарушением доступности; -С комплексным воздействием на информацию
По условию начала процесса реализации угрозы:
Угрозы, реализуемые по запросу ИС; -Угрозы, реализуемые по наступлению ожидаемого события в ИС; -Безусловные
По наличию обратной связи с ИС:
С обратной связью; -Без обратной связи с ИС (однонаправленная атака)
По расположению субъекта атаки относительно ИС:
Внутрисегментные; -Межсегментные
По соотношению количества нарушителей и хостов, на которых реализуется угроза:
Угроза "Один к одному"; -Угроза "Один ко многим”; -Распределенные (скоорд-ые) угрозы
По уровню эталонной модели OSI:
-Угрозы на физическом уровне;- На канальном уровне; -На сетевом уровне; -На транспортном уровне; -На сеансовом; -На представительском уровне; -На уровне приложений
По условию начала процесса реализации угрозы:
-Угрозы, реализуемые по запросу ИС; -Угрозы, реализуемые по наступлению ожидаемого события в ИС; -Безусловные
По наличию обратной связи с ИС:
С обратной связью; - Без обратной связи с ИС (однонаправленная атака)
По расположению субъекта атаки относительно ИС:
Внутрисегментные; -Межсегментные
По соотношению количества нарушителей и хостов, на которых реализуется угроза:
-Угроза "Один к одному"; -Угроза "Один ко многим”; -Распределенные (скоорд-ые) угрозы
По уровню эталонной модели OSI:
-Угрозы на физ. уровне; -На канальном уровне; -На сетевом уровне; -На транспортном уровне; - На сеансовом; -На представительском уровне; -На уровне приложений
Основные уязвимости локальных сетей при подключении к сетям большего масштаба.
Уязвимости: - слабость сетевых протоколов; - наличие вредоносных программ;
- иных атак на сетевые ресурсы.
1. Анализ сетевого трафика.
Исследование характеристик сетевого трафика, перехват передаваемых данных, в том числе идентификаторов и паролей пользователей
2. Сканирование сети
Определение протоколов, доступных портов, сетевых служб, законов формирования идентификаторов соединений, активных сетевых сервисов, идентификаторов и паролей пользователей
3. Угрозы выявления пароля.
Выполнение любого действия, связанного с получением несанкционированного доступа
4. Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа.
Изменение трассы прохождения сообщений, несанкционированное изменение маршрутно-адресных данных. Несанкционированный доступ к сетевым ресурсам, навязывание ложной информации
5. Навязывание ложного маршрута сети.
Несанкционированное изменение маршрутно-адресных данных, анализ и модификация передаваемых данных, навязывание ложных сообщений
6. Внедрение ложного объекта сети
Перехват и просмотр трафика. Несанкционированный доступ к сетевым ресурсам, навязывание ложной информации
7. Отказ в обслуживании.
Частичное или полное исчерпание ресурсов, нарушение логической связности между атрибутами, данными, объектами
8. Удаленный запуск приложений
Нарушение конфиденциальности, целостности, доступности информации; скрытое управление системой
Основные способы и средства обеспечения безопасности информации при межсетевом взаимодействии: краткая характеристика.
Идентификация и аутентификация, управление доступом к ресурсам
Защита передаваемой информации посредством шифрования, электронной подписи и цифрового сертификата
Применение виртуальных частных сетей VPN.
Защищенная электронная почта
Межсетевые экраны (Firewall)
Средства обнаружения атак (IDS)
Антивирусные и "антитроянские" программы, вообще ПО для защиты от вредоносных программ.
Средства активного аудита (Анализаторы уязвимостей ОС, ПО и средств защиты, средства выявления топологии сети и сканеры портов, вскрыватели паролей).
Оперативная установка исправлений для прикладных, служебных программ и ОС (Patching)
|
|
|
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
© cyberpedia.su 2017-2025 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!