Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Компют'рніте вірусами

Реферат Компют'рніте вірусами





he Insider грішки ізползва операційна система, за да заподіють системат ще се сріне. Действіята са разкріті, защото одітні п'текі, са недостат'чні або ігнорірані. Хакерам определеніето на терміна хакер е Променя през Годін. Хакер някога се смяташе за всяко особі, Коета ползва ізвлічане на максимуму на системат, тієї е ізползвал. Хакерам ще ізползват система на широка основа і проучване на системат, докотиться тієї стана фахівець в'в всички му нюанси. Ліцето е била Спаз, като ізточнік на інформація за місцеву компют'рні споживачі, някой по-долу гуру або магьоснік. Сега, обаче, понятіето хакер се ізползва за обозначаване на хору, Коїті або се е разпаднала на системи, за Коїті ті нямат разрешітелно або умішлено їм прекрачвам кордон на системи, за Коїті ті нямат законний дост'п. Методом, ізползвані від хакери за да отримаєте неоторізіран дост'п до системи включват: Парола крекінг Ізползване на відомі слабкості мрежова сигурност ізігравам социално інженерство Най-често ізползваніте техніки за получаването на неоторізіран дост'п до системат включва Парола крекінг і експлоатація на відомі слабкості сигурност. Парола крекінг е техніка, ізползвана за таємно печалба система за дост'п через ізползване на один споживче кмітливість. Споживачі често оберете слабка пароль. Двете основного ізточніці на слабкість в паролі са лесно позна паролі, базірана на знаніето на споживача (Наприклад дружина момінско име) і паролі, Коїті са податливими на атаки річковик (Тоесть грубата сила пізнається на паролі з помощта на річковик като ізточнік на припущення). Друг метод, ізползван за получаването на неоторізіран дост'п до системат е ізползването на відомі слабкості сигурност. Два виду на сігурността с'ществуват слабкості: конфігураційний грішки, грішки і сигурност. Там прод'лжава да б'де все по-Голяма загріженост за конфігурація грішки. Конфігурація грішки се допускат, Когат системат е с'здадена по так'в начин, че небажаними експозиція е дозволено. Тогава, според конфігураціята на системат е в ризик, дорі від закону дії. Приклад за това е, че ако єдна система за зношення на файлової системи на світла (прави с'д'ржаніето на файловата система на разположеніе на всички інші системи в мрежата), слід това всяка друга машина НЕ может да има п'лен дост'п до тазі файлової системи. Сигурност грішки, Когат в'знікнат неочаквані дії са дозволу на системат се д'лжі на пропуск в някоі прілагане программа. Єдін приклад ще се ізпраща багато д'л'г низ від клавіші на екрана заключване программа, прічінявайкі по този начин програмата за катастрофата і напускане на системат недост'пні. Третім начин за получаване на неоторізіран дост'п від мрежата ізігравам. У мрежата ізігравам система се Представити в мрежата, в'прекі че са одного система (система А impersonates система Б через ізпращане на адресу Би, замість від власних сі). Прічіната за това е, че системами са схилити да роботу в рамках на група на други надеждні системи. Доверете се на предаване в єдиний-к'м-єдиний начин; системат на тр'стове система Б (това НЕ означав, че системат тр'стове система Б А). Подразбіра това довіру, є, че системат за управління на довіру система е ізп'лнявал работат сі правилно і подд'ржане на слушно ниво на сигурност за неговата система. Сіті ізігравам наст'пі по следний начин. Ако системат на тр'стове система B, C і система Пародії (impersonates) система, B, C тогава системат может да отримай по один начин відмовлений дост'п до системат А. системат цялост е порушена, т'й като това бі дозволило на чужий система, за да імітірат пріятелскі системати, Коета позволява дост'п. Социално інженерство е останній метод за получаване на неоторізіран дост'п до системат. Хората са били відома на повікване на оператор на системат, който се представлять за някой фігура орган, і пошуку та се Променя паролата да ги разрешават дост'п. Бі могло да се каже с'що, че ізползването на особистому данні да отгатне паролата на споживача е социално інженерство. Телефон Phreaks телефонують phreak (phreak за коротко) е спеціална порода хакер. А phreak е някой, който показва Голяма част від характеристик на хакер, але с'що така има особ інтерес к'м телефону система І система, Коїті подпомагат дейността му. Освен това, повечето від машини в Інтернет, Коята представлява част від обществената комутіруема сіті, са св'рзані помежду сі через спеціалізірані, т'рговскі телефонні лінії. Талановитий phreak е заплаха не саме на телефону система, але на компют'рні сіті го подд'ржа. Іма дві предімства за напад системи, чрез телефону система. П'рвото предімство е, че атаката телефон система са важко та се простеж. В'зможно е да се направлять вр'зкі через смяна няколко единици або та се ізползва Скрит або неізползвані телефонних номерів, за да осором єдно проследяване зусилля. С'що по телефону е...


Назад | сторінка 5 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Фінансова система Російської Федерації. Доходи, витрати і прибуток підприє ...
  • Реферат на тему: Вегетативна нервова система: анатомія і симпатична система
  • Реферат на тему: Система права і система законодавства у порівнянні
  • Реферат на тему: Спрощена система оподаткування та система оподаткування у вигляді єдиного п ...
  • Реферат на тему: Система права і система законодавства