ВУЗ:
Составители:
Рубрика:
© Чукарин А.В., 2006
33
(протоколы ARP, RIP и др). В этом случае при фальсификации по
определенным законам нескольких подобных служебных пакетов
можно добиться того, что устройство начнет отправлять пакеты по
пути, интересующем злоумышленника, думая, что это и есть самый
быстрый путь к пункту назначения.
При атаке класса «отказ в обслуживании» злоумышленник
обычно заставляет узел коммутации либо передавать сообщения по
неверному «тупиковому» пути, либо вообще перестать передавать
сообщения. Для достижения второй цели обычно используют ошибки в
программном обеспечении, запущенном на самом маршрутизаторе, с
целью его «зависания».
3.7. Список вопросов для самоконтроля
а) Перечислите основные свойства информации с точки
зрения информационной безопасности.
б) Опишите модель Гогена-Мезигера.
в) Какие вы знаете основные методы взлома
информационной системы?
г) Перечислите основные типы атакуемых сетевых
компонент.
д) Каковы базовые цели при атаке на сервер?
е) Изобразите 7-уровневую модель OSI.
ж) Какие элементы информационной системы необходимо
защищать в первую очередь?
Страницы
- « первая
- ‹ предыдущая
- …
- 31
- 32
- 33
- 34
- 35
- …
- следующая ›
- последняя »