Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж

Реферат Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж





списку додатків, запущених на сервері, а також номерів портів, за якими вони доступні. Ця функціональна особливість протоколу RPC може бути використана потенційним атакующійом для збору інформації про додатки, присутніх в АС. p align="justify"> Крім розглянутих вище методів сканування існують також і інші способи збору інформації, які можуть застосовуватися порушником для отримання необхідних даних. До таких способів можна віднести наступні:

Аналіз мережевого трафіку за допомогою перехоплення передаваних пакетів даних. Для цього атакуючий може використовувати спеціальні програмні аналізатори трафіку, за допомогою яких можна визначити існуючі інформаційні потоки АС, схему адресації вузлів, а також типи мережевих сервісів, що використовуються в АС;

Аналіз інформації, опублікованої в загальнодоступних джерелах мережі Інтернет. Наприклад, такі дані про особливості АС організації можуть бути присутніми на її DNS-серверах або Web-сайтах. Подібна інформація також може бути знайдена в повідомленнях Інтернет-форумів, які публікуються співробітниками компанії;

Використання методів В«соціальної інженеріїВ» для збору необхідної інформації у співробітників компанії. Методи цього типу припускають використання обману і шахрайства для отримання потрібних даних. p align="justify"> Основне завдання збору інформації на етапі рекогносцировки полягає в пошуку вразливих місць АС, які можуть бути використані при проведенні подальших стадій атаки.

Отже: Застосовуємо сніффери та сканери: Xspider 7.5, Nmap, Nessus.

Стадія вторгнення і атакуючого впливу

Методи реалізації етапів вторгнення і атакуючого впливу залежать від великої кількості факторів, а саме: звідки проводиться атака, що є її метою, якими засобами захищена система, які уразливості використовуються під час атаки та ін З урахуванням цього , для ілюстрації можливих дій порушника на цих етапах найкраще розглянути кілька прикладів різних моделей інформаційних атак.

Модель інформаційної атаки на загальнодоступний Web-портал. Web-портали представляють собою автоматизовані системи, призначені для надання різних послуг та сервісів через мережу Інтернет. Портали цього типу можуть застосовуватися для вирішення найрізноманітніших завдань, таких, наприклад, як реклама в мережі Інтернет характеру діяльності компанії, організація Інтернет-торгівлі або ж забезпечення роботи системи В«Клієнт-БанкВ». Цьому сприяє той факт, що на сьогоднішній день на вітчизняному ринку інформаційних технологій представлено декілька готових промислових рішень, на основі яких можлива побудова повнофункціональних Web-порталів. До таких рішень відноситься сімейство продуктів В«Internet Information ServicesВ» компанії Microsoft, В«Sun ONE PortalВ» компанії Sun Microsystems і В«WebSphereВ» компанії IBM. p align="justify"> Типова архітектура Web-порталу, як правило, в...


Назад | сторінка 7 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи пошуку інформації в мережі інтернет. Інформаційно-пошукові системи ...
  • Реферат на тему: Пошук інформації в мережі Інтернет для використання в процесі навчання
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Проблеми збору та обробки інформації для сайту з метою використання в освіт ...
  • Реферат на тему: Інтернет та інформаційні пропагандистські компанії