Развитие технологий:
Корпорация INTELСегодня (конец 2004 г.) корпорации Intel насчитывает 78 тыс. сотрудников в 294 отделениях в разных странах мира и входит в чи... |
Новый AthlonКак уже упоминалось, слабым местом в процессоре Athlon на ядре К7 был медленный L2 кэш. Каждый новый процессор приносил все ме... |
Популярные
- Найм подходящей компании SEO для вашего бизнеса
- Расширение сотрудничества между Cisco и МГУУ Правительства Москвы
- Технология шлюзов Oracle. Характеристика продуктов
- Перспективы развития компьютерной техники
- Основные направления развития компьютерной индустрии в ближайшем будущем в рамках форума IDF
- Вычислительное ядро
Современные сетевые атаки |
Это интересно - Новости |
05.04.2016 07:42 |
Сегодня, в связи с интенсивным развитием информационных технологий, большинство людей не может представить своей жизни без современных средств инфокоммуникаций. Именно поэтому, проблемы информационной безопасности являются чрезвычайно актуальными и важными. Они требуют глубокого анализа и изучения, ведь с развитием и модернизацией информационных технологий развиваются и методы и виды атак в информационном пространстве. Информационные системы создаются для предоставления определенных услуг, поэтому, если в результате некоторых обстоятельств предоставить эти услуги невозможно, это наносит ущерб всем субъектам информационных отношений. Предотвращение подобных атак - одна из сложнейших задач в сфере укрепления и коммуникационных систем. Большая часть современных информационных систем имеет распределенную структуру, в основе архитектуры которых лежит использование сети. Сохранение работоспособности подобных систем зависит от возможности противостоять действиям злоумышленников, целью которых являются сбои в работе как самой сети, так и коммуникационной системы, которая функционирует в ее рамках. Одним из самых опасных угроз преступников в сети Интернет считаются сетевые атаки. По статистике, с каждым годом их проводится все больше и больше, а методы атак не перестают развиваются и модернизироватся, из одиночных нападений превращаясь в массовые корпоративные сетевые атаки. Причем мишенями могут быть не только корпоративные, но и государственные, общественные, политические и любые другие Интернет-ресурсы. Средства реализации компьютерных атак представляют собой совокупность программных или программно-аппаратных средств, предназначенных для нарушения (искажения) информационно-вычислительного процесса, заданной технологии и регламентов сбора, обработки и передачи информации и целенаправленного срыва работы системы. Совокупность компьютерных атак по видам действия делится на: - Информационно-коммуникационные, основанные на искажении, нарушении, замене данных, находящихся на каком накопители информации, в процессе сбора, обработки, хранения или передачи с использованием телекоммуникационных средств; - Функциональные, которые заключаются в изменении, задержки исполнения (искусственном замедлении), блокировании, нарушения штатных функций, установленных в эксплуатационной документации; - Информационно-психологические, определенные как программно-технические воздействия текстовой, графической и звуковой информации (дезинформацией) на оператора, приводящие к нарушению его функциональных обязанностей. Кроме того, атаки делятся на категории по методам и средствам их проведения: - Удаленное проникновение (remote penetration) - Локальное проникновение (local penetration) - Удаленная атака на отказ в обслуживании (remote denial of service) - Локальная атака на отказ в обслуживании (local denial of service) - Несанкционированые сетевые сканеры (network scanners) - Сканеры уязвимостей (vulnerability scanners) - Взломщики паролей (password crackers) - Анализаторы протоколов (sniffers). Читайте также: “Проект “Биосфера-2” — история масштабного и поучительного эксперимента”.
|
Читайте: |
---|