Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж

Реферат Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж


















Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж

Будь мережева атака в загальному випадку може бути розділена на чотири стадії:

Стадія рекогносцировки. На цьому етапі порушник здійснює збір даних про об'єкт атаки, на основі яких плануються подальші стадії атаки. Прикладами такої інформації є: тип і версія операційної системи (ОС), встановленої на вузлах АС, список користувачів, зареєстрованих в системі, відомості про використаний прикладному ПЗ та ін При цьому в якості об'єктів атак можуть виступати робочі станції користувачів, сервери, а також комунікаційне обладнання АС.

Стадія вторгнення в АС та атакуючого впливу на АС. На цьому етапі порушник отримує несанкціонований доступ до ресурсів тих вузлів АС, по відношенню до яких вчиняється атака. Далі дії спрямовані на досягнення порушником тих цілей, заради яких робилася атака. Прикладами таких дій можуть бути порушення працездатності АС, крадіжка конфіденційної інформації, що зберігається в системі, видалення або модифікація даних системи та ін При цьому атакуючий може також здійснювати дії, які можуть бути спрямовані на видалення слідів його присутності в АС. p align="justify"> Стадія подальшого розвитку атаки. На цьому етапі виконуються дії, які спрямовані на продовження атаки на ресурси інших вузлів АС. p align="justify"> В якості потенційних цілей атаки можуть виступати робочі станції, сервери, комунікаційне обладнання, а також канали зв'язку АС. Атаки можуть носити односпрямований або розподілений характер. Розподілені атаки, на відміну від односпрямованих, проводяться одночасно з декількох джерел. Прикладом служать розподілені атаки типу В«відмова в обслуговуванніВ», які реалізуються шляхом формування та одночасної посилки з декількох джерел великого числа пакетів даних вузлам, що є об'єктами атаки. p align="justify"> Для того, щоб краще зрозуміти специфіку реалізації інформаційної атаки, розглянемо детальніше кожну із стадій її життєвого циклу.

Стадія рекогносцировки

Дії атакуючого на етапі рекогносцировки спрямовані на збір інформації, яка використовується для вибору методів і засобів для подальшої реалізації атаки. Як правило, для збору шуканої інформації використовуються методи мережевого сканування. У процесі проведення сканування атакуючий посилає хостам по мережі серію запитів, після чого аналізує отримані відповіді з метою отримання необхідних даних. Найбільш поширеними методами сканування є:

сканування системи на основі протоколу ICMP (Internet Control Message Protocol);

сканування портів, що дозволяє отримати інформацію про мережеві службах, запущених на хостах АС;

сканування, призначене...


сторінка 1 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розподілені атаки на відмову
  • Реферат на тему: Мережеві атаки, можливості та недоліки мережевих екранів
  • Реферат на тему: Кут атаки та аеродинамічні сили
  • Реферат на тему: Мережеве додаток для отримання інформації протоколу IP і сканування мережі ...
  • Реферат на тему: Лазерне сканування