Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж

Реферат Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж





ключає в себе такі основні компоненти:

публічні Web-сервери, які забезпечують доступ користувачів мережі Інтернет до інформаційних ресурсів порталу;

кеш-сервери, що забезпечують тимчасове зберігання копії ресурсів, до яких отримували доступ Інтернет-користувачі. При зверненні до ресурсів Web-порталу спочатку проводиться спроба витягання ресурсу з пам'яті кеш-серверів, і тільки, якщо ресурс там відсутній, запит передається публічним Web-серверам. Використання кеш-серверів дозволяє знизити навантаження на основні публічні сервери, а також зменшити час доступу користувачів до кешуватися ресурсів; сервери, що забезпечують можливість перетворення символьних імен серверів Web-порталу у відповідні їм 1Р-адреси;

сервери додатків, на яких встановлено спеціалізоване програмне забезпечення, призначене для управління інформаційним вмістом Web-порталу;

сервери баз даних, які забезпечують централізоване зберігання інформаційних ресурсів Web-порталу;

комунікаційне устаткування, що забезпечує взаємодію між різними серверами Web-порталу.



Табліца1Варіанти реалізації атак на ці компоненти Web-порталу

№ Компонент Web-порталаОпісаніе можливих атак на Web-портал1Погранічний маршрутізаторАтакі, спрямовані на порушення працездатності маршрутизатора за допомогою використання вразливостей реалізації стека TCP/IP. У результаті реалізації атак даного типу блокується доступ користувачів до ресурсів Web-порталу; атаки, спрямовані на несанкціоніро. зміна таблиць маршрутизації з метою блокування коректного перенаправлення пакетів даних Web-cepBepy портала2DNS-серверАтакі, спрямовані на порушення цілісності таблиць відповідності символьних імен і IP-адрес Web-cepBepa (у разі успішного проведення атаки користувачі будуть перенаправлятися на помилковий сервер і не зможуть отримати доступ до ресурсів порталу); атаки, спрямовані на порушення працездатності DNS-сервера за допомогою використання вразливостей типу В«buffer overflowВ» 3Web-cepвepРаспределенние атаки типу В«відмова в обслуговуванніВ», спрямовані на блокування доступу до сервера за допомогою формування великої кількості запитів на встановлення TCP-з'єднання з різних джерел; атаки, спрямовані на спотворення документів, що зберігаються на сервері за допомогою шкідливого коду, запущеного за допомогою використання вразливостей типу В«format stringВ» 4Сервер СУБДАтакі, спрямовані на спотворення вмісту баз даних порталу за допомогою використання вразливостей типу В«SQL InjectionВ»; атаки, спрямовані на порушення працездатності сервера СУБД за допомогою використання вразливостей типу В«buffer overflowВ»

Як правило, сервери Web-порталів розміщуються на території Інтернет-провайдерів, що мають можливість забезпечити необхідну смугу пропускання каналів, по яких сервери порталу підключаються до мережі Інтернет...


Назад | сторінка 8 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення тематичного Інтернет-порталу на CMS E-107
  • Реферат на тему: Розробка довідково-інформаційного порталу про автомобілі
  • Реферат на тему: Розробка веб-порталу відео-прокату &Baron&
  • Реферат на тему: Проектування WEB-порталу на прикладі ДКП &Костанайська міська дитяча лікарн ...
  • Реферат на тему: Оцінка автоматизації порталу підприємства ТОВ &Робертс ХЕЛСКЕАР (РУС)& мето ...