Расширяющий блок
Характеристика типовых удаленных атак
Таблица 3.6.1. Общая характеристика типовых удаленных атак
Типовая удаленная атака | Характер воздействия | Цель воздействия | Условие начала | Наличие обратной связи | Расположение субъекта атаки | Уровень модели OSI | |||||||||||||
Класс воздействия | 1.1 | 1.2 | 2.1 | 2.2 | 2.3 | 3.1 | 3.2 | 3.3 | 4.1 | 4.2 | 5.1 | 5.2 | 6.1 | 6.2 | 6.3 | 6.4 | 6.5 | 6.6 | 6.7 |
Анализ сетевого трафика | + | - | + | - | - | - | - | + | - | + | + | - | - | + | - | - | - | - | - |
Подмена доверенного объекта сети | - | + | + | + | - | - | + | - | + | + | + | + | - | - | + | + | - | - | - |
Внедрение ложного объекта | - | + | + | + | + | - | - | + | + | + | + | + | - | - | + | - | - | - | - |
Отказ в обслуживании | - | + | - | - | + | - | - | + | - | + | + | + | - | + | + | + | + | + | + |
Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Основные:
1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.
2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий - ИНТУИТ.РУ, 2003.
3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.
5. www.jetinfo.ru.
Тема 3.7. Причины успешной реализации удаленных угроз в вычислительных сетях
Введение
Цели изучения темы
· изучить причины успешной реализации удаленных угроз в вычислительных сетях;
· определить возможные способы защиты.
Дата добавления: 2015-03-14; просмотров: 487;