Заказ работы

Заказать
Каталог тем

Самые новые

Значок файла Обработка экспериментальных данных при многократном измерении с обеспечением требуемой точности. Метод. указ. к лабораторной работе по дисциплине «Метрология, стандартизация и сертификация» / Сост.: В.А. Дорошенко, И.П. Герасименко: ГОУ ВПО «СибГИУ». – Новокузнецк, 2004. – 20 с. (8)
(Методические материалы)

Значок файла Методические указания по дипломному и курсовому проектированию к расчету материального баланса кислородно-конвертерной плавки при переделе фосфористого чугуна с промежуточным удалением шлака / Сост.: В.А._Дорошенко, И.П _Герасименко: ГОУ ВПО «СибГИУ». – Новокузнецк, 2003. – с. (8)
(Методические материалы)

Значок файла Методические указания по дипломному проектированию к расчету оборудования кислородно-конвертерного цеха / Сост.: И.П. Герасименко, В.А. Дорошенко: ГОУ ВПО «СибГИУ». – Новокузнецк, 2003. – 14 с. (9)
(Методические материалы)

Значок файла Исследование особенностей гидродинамики конвертерной ванны: Метод. указ. / Сост. Е.В. Протопопов, Н.А. Чернышева: СибГИУ. – Новокузнецк, 2003. – 16 с., 4 ил (9)
(Методические материалы)

Значок файла Изучение особенностей прокатки сортовых профилей. Метод. указ. / Сост.: А.Р. Фастыковский, В.Н. Кадыков, В.М. Нефедов: СибГИУ. – Новокузнецк, 2004. – 18 с (7)
(Методические материалы)

Значок файла ХИМИЯ ДЛЯ СТУДЕНТОВ ЗАОЧНОГО ФАКУЛЬТЕТА Методические рекомендации, программа и контрольные задания для студентов заочного факультета (8)
(Методические материалы)

Значок файла Задания для пятнадцатиминутных опросов на практических и лабораторных работах: /Сост.: Ж.М.Шулина, О.Р.Глухова: ГОУ ВПО «СибГИУ».-Новокузнецк, 2003 (8)
(Методические материалы)

Каталог бесплатных ресурсов

Атака через Internet (книга 2). И.Д. Медведовский. П.В. Семьянов. В.В. Платонов

  Но сначала нам надо с тобой договориться, как именно мы определим, о чем мы советуемся, дабы не

выходило, что я разумею одно, ты же - другое...

 

  ' Платон. Диалоги

В последние полтора-два года книжные прилавки стали заполняться всевозможными' книгами и журналами,

в названиях которых присутствует слово <Internet>. Это свидетельство того, что Internet пришел в России).

 

  Появились пользователи и провайдеры, с каждым днем растет количество всевозможных сайтов, начали

формироваться свои службы, да и престиж заставляет некоторых людей подключаться к Сети. Появился и спрос

на специальную литературу.

 

  Практически в каждой такой книге имеется глава, раздел или параграф, посвященный безопасности. Однако

анализ этого материала показывает, что главные вопросы - безопасна ли глобальная сеть и как защитить свой

компьютер, подключенный к ней, - так и остаются без ответа.

 

  Предлагаемая читатели) книга целиком посвящена проблеме безопасности Internet. В отличие от других

подобных изданий, она построена по принципу анализа возможных и существующих уязвимостей Сети, кото-

рые реализуются или могут быть реализованы в Internet. В книге рассматривается практически все, что грозит

пользователю при работе с Internet, что поджидает каждого в этом удивительно интересном, но, подчеркиваем,

опасном путешествии по Сети.

 

  Основные понятия компьютерной безопасности

Для того чтобы рассматривать в дальнейшем вопросы .защиты в Internet, необходимо напомнить основные

понятия, которыми оперирует теория компьютерной безопасности. Вообще говоря, их всего три: это угрозы,

уязвимости и атаки. Хотя искушенному читателю смысл их и так хорошо ясен, постараемся пояснить его.

 

  Итак, угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно,

преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на

информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти.

 

  Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным

возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелатель-

ные события.

 

  Наконец, атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое

заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы.

 

  Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел) исключает

присутствующий в определении угрозы элемент случайности, но, как показывает опыт, различить

преднамеренные и случайные действия бывает невозможно и хорошая система защиты должна адекватно

реагировать на любое из них.

 

  Исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия,

целостности и отказа в обслуживании.

 

  Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее

знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ

к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от

одной системы к другой. Иногда вместо слова <раскрытие> используются термины <кража> или <утечка>.

 

  Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление)

данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно

считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе

целостности - деловые или коммерческие.

 

  Угроза отказа в обслуживании возникает всякий раз, когда в результате определенных действий

блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть

постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или может вызвать только задержку,

достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан. В

локальных вычислительных системах (ВС) наиболее частыми являются угрозы раскрытия и целостности, а в

глобальных, как будет показано далее, - на первое место выходит угроза отказа в обслуживании.

 

 

  Особенности безопасности компьютерных сетей

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в

пространстве, а связь между ними осуществляется физически, при помощи сетевых соединений (коаксиальный

кабель, витая пара, оптоволокно и т. п.), и программно, при помощи механизма сообщений. При этом все

управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы,

передаются по сетевым соединениям в виде пакетов обмена.

 

  К сетевым системам, наряду с обычными (локальными) атаками, осуществляемыми в пределах одной

компьютерной системы, применим специфический вид атак, обусловленный распределенностью ресурсов и

информации в пространстве,- так называемые сетевые (или удаленные) атаки (remote или network attacks). Они

характеризуются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого

объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация,

передающаяся по сетевым соединениям, С развитием локальных и глобальных сетей именно удаленные атаки

становятся лидирующими как по количеству попыток, так и по успешности их применения, и, соответственно,

обеспечение безопасности ВС с точки зрения противостояния сетевым атакам приобретает первостепенное

значение.

 

  Под удаленной атакой обычно понимается информационное разрушающее воздействие на распределенную

ВС, программно осуществляемое по каналам связи. Такое определение охватывает обе особенности сетевых си-

стем - распределенность компьютеров и распределенность информации. Поэтому далее будут рассмотрены два

подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на опера-

ционные системы и приложения. При этом под инфраструктурой сети мы понимаем сложившуюся систему

организации отношений между объектами сети и используемые в сети сервисные службы, а под

операционными системами и приложениями - все программное обеспечение, работающее на удаленном

компьютере, которое тем или иным образом обеспечивает сетевое взаимодействие.



Размер файла: 632.95 Кбайт
Тип файла: txt (Mime Type: text/plain)
Заказ курсовой диплома или диссертации.

Горячая Линия


Вход для партнеров