Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Класифікація атак на інформаційну систему

РефератДопомога в написанніДізнатися вартістьмоєї роботи

За умовою початку здійснення впливу; За силою впливу на область ураження. Сканери вразливостей (vulnerability scanners); За способом впливу на об'єкт атаки; Віддалене проникнення (remote penetration); Локальне проникнення (local penetration); Аналізатори протоколів (sniffers). Зломщики паролів (password crackers); Мережеві сканери (network scanners); Основні проблемні питання: За кількістю… Читати ще >

Класифікація атак на інформаційну систему (реферат, курсова, диплом, контрольна)

Серед існуючих різних класифікацій мережевих атак найбільш повними є:

  • 1) за характером впливу;
  • 2) за метою впливу;
  • 3) за умовою початку здійснення впливу;
  • 4) за наявності зворотного зв’язку із об'єктом атаки;
  • 5) по розташуванню атакуючого до об'єкта атаки;
  • 6) за кількістю атакуючих;
  • 7) за рівнем еталонної моделі iso / osi, на якому здійснюється вплив;
  • 8) з причини появи помилки захисту, яка використовується;
  • 9) по об'єкту атаки;
  • 10) за способом впливу на об'єкт атаки;
  • 11) по засобам атаки, що використовується;
  • 12) стан об'єкта атаки;
  • 13) за силою впливу на область ураження.

Також атаки поділяються на категорії за методами і засобам їх проведення:

  • — віддалене проникнення (remote penetration);
  • — локальне проникнення (local penetration);
  • — віддалена відмова в обслуговуванні (remote denial of service);
  • — локальна відмова в обслуговуванні (local denial of service);
  • — мережеві сканери (network scanners);
  • — сканери вразливостей (vulnerability scanners);
  • — зломщики паролів (password crackers);
  • — аналізатори протоколів (sniffers).

Основні проблемні питання:

  • 1. Складність об'єднання усіх принципів створення систем виявлення і протидії атакам до однієї системи.
  • 2. Зростання переліку загроз із розвитком технічної та програмної складової АС.
  • 3. Можливість виявлення лише деяких відомих видів атак.
  • 4. Відсутність нормативної законодавчої бази щодо відповідальності за реалізацію комп’ютерних атак та вторгнень.
Показати весь текст
Заповнити форму поточною роботою