Расширяющий блок

Характеристика типовых удаленных атак

Таблица 3.6.1. Общая характеристика типовых удаленных атак

Типовая удаленная атака Характер воздействия Цель воздействия Условие начала Наличие обратной связи Расположение субъекта атаки Уровень модели OSI
Класс воздействия 1.1 1.2 2.1 2.2 2.3 3.1 3.2 3.3 4.1 4.2 5.1 5.2 6.1 6.2 6.3 6.4 6.5 6.6 6.7
Анализ сетевого трафика + - + - - - - + - + + - - + - - - - -
Подмена доверенного объекта сети - + + + - - + - + + + + - - + + - - -
Внедрение ложного объекта - + + + + - - + + + + + - - + - - - -
Отказ в обслуживании - + - - + - - + - + + + - + + + + + +

Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Основные:

1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий - ИНТУИТ.РУ, 2003.

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

5. www.jetinfo.ru.

Тема 3.7. Причины успешной реализации удаленных угроз в вычислительных сетях

Введение

Цели изучения темы

· изучить причины успешной реализации удаленных угроз в вычислительных сетях;

· определить возможные способы защиты.








Дата добавления: 2015-03-14; просмотров: 492;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.003 сек.