Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж

Реферат Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж





х листів віруси можуть використовувати як штатні поштові клієнти, встановлені на хостах, так і власне клієнтське ПЗ, інтегроване в код вірусу. p align="justify"> Інфікування вірусами може здійснюватися за будь протоколам, що забезпечує можливість передачі поштових повідомлень - SMTP, POP3, IMAP і ін

Пірінгові мережі P2P (Peer-To-Peer), які представляють собою файлообмінні мережі, для підключення до яких має використовуватися спеціалізоване ПЗ. Прикладами таких мереж є В«eDonkeyВ», В«DirectConnetВ», В«BitTorrentВ» і В«KazaaВ». За останні кілька років було зафіксовано кілька видів вірусів, які поширювали інфіковані файли через мережі даного типу. p align="justify"> Мережеві каталоги і файли, в яких зберігається інформація загального доступу. Даний метод інфікування АС передбачає віддалене зараження файлів, розташованих в загальнодоступних каталогах. Такі каталоги також можуть бути використані для копіювання в них інфікованих файлів. Доступ вірусів до мережевих каталогів і файлів може здійснюватися за такими протоколами як SMB, NFS, FTP та ін

Система обміну миттєвими повідомленнями (instant messaging). На сьогоднішній день більшість систем даного типу, такі як ICQ і Windows Messenger дозволяють обмінюватися не тільки текстовими повідомленнями, а й файлами. Ця функціональна можливість може бути використана вірусами для свого поширення серед користувачів, які застосовують на своїх робочих станціях системи обміну повідомленнями. p align="justify"> Протоколи доступу до Інтернет-ресурсів. Інфіковані файли можуть потрапити в АС з мережі Інтернет за такими протоколами як HTTP, FTP, NNTP та ін При цьому зараження хоста через протокол HTTP може здійснюватися не тільки за допомогою передачі інфікованих файлів, але і ActiveX-об'єктів, Java-аплетів, а також JavaScript /VBScript-сценаріїв.

Протоколи доступу до внутрішніх корпоративних інформаційних ресурсів, такі як DCOM, CORBA, TDS, RPC та ін

Вірусні атаки можуть бути спрямовані на робочі станції користувачів, сервери, комунікаційне обладнання та канали зв'язку. Як правило, мережеві вірусні атаки призводять до наступних наслідків:

порушення працездатності інфікованих хостів;

порушення працездатності певних мережевих сервісів, запущених на інфікованих хостах;

порушення працездатності каналів зв'язку в результаті генерації великого обсягу трафіку.

Модель атаки на робочі станції користувачів, що працюють з Інтернет-ресурсами. Інформаційні атаки на робочі станції користувачів, як правило, спрямовані на отримання несанкціонованого доступу до інформації, що зберігається на цих станціях. Іншою поширеною метою атакующійов є отримання повного контролю над комп'ютером користувача з метою його подальшого використання для виконання несанкціонованих дій від імені користувачів. Для реалізації цих атак...


Назад | сторінка 11 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Вплив мережі Інтернет на користувачів
  • Реферат на тему: Інформаційна тривога користувачів мережі Інтернет
  • Реферат на тему: Мережеві атаки, можливості та недоліки мережевих екранів
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?