Информационная безопасность. Макаренко С.И. - 7 стр.

UptoLike

Составители: 

7
14.1.4 Элементы автозапуска...................................................................182
14.2 Основы функционирования антивирусного программного
обеспечения..................................................................................................184
14.2.1 Технологии обнаружения вирусов................................................184
14.2.2 Классификация антивирусного программного обеспечения ......186
14.3 Комплексые средства антивирусной зашиты.....................................187
14.3.1 Комплексы антивирусной зашиты для сетевых шлюзов.............187
14.3.2 Комплексы антивирусной защиты почтовых систем ..................189
14.3.4 Системы централизованного управления антивирусной
защитой .....................................................................................................191
ЧАСТЬ 5. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В
ГЛОБАЛЬНЫХ СЕТЯХ..................................................................................193
15. ТИПОВЫЕ УДАЛЕННЫЕ АТАКИ В ГЛОБАЛЬНЫХ
КОМПЬЮТЕРНЫХ СЕТЯХ ..........................................................................193
15.1 Понятие типовой удаленной атаки .....................................................193
15.2 Классификация удаленных атак..........................................................195
15.3 Типовые удаленные атаки и механизмы их реализации....................198
15.3.1 Анализ сетевого трафика...............................................................198
15.3.2 Подмена доверенного объекта или субъекта системы ................198
15.3.3 Внедрение ложного объекта в систему ........................................200
15.3.3.1 Внедрение ложного объекта путем навязывания
ложного маршрута ................................................................................200
15.3.3.2 Внедрение ложного объекта путем использования
недостатков алгоритмов удаленного поиска .......................................202
15.3.4 Использование ложного объекта для организации
удаленной атаки на систему ....................................................................203
15.3.4.1 Селекция потока информации и сохранение его на
ложном объекте системы......................................................................203
15.3.4.2 Модификация информации.....................................................203
15.3.4.3 Подмена информации..............................................................204
15.3.5 Отказ в обслуживании...................................................................205
15.4 Анализ типовых уязвимостей позволяющих реализовать
успешные удаленные атаки.........................................................................207
15.4.1 Отсутствие выделенного канала связи между объектами
системы .....................................................................................................207
15.4.2 Недостаточная идентификация и аутентификация объектов
и субъектов системы ................................................................................207
15.4.2.1 Взаимодействие объектов без установления
виртуального канала .............................................................................208
15.4.2.1 Использование нестойких алгоритмов идентификации
объектов при создании виртуального канала ......................................208
15.4.3 Отсутствие контроля за виртуальными каналами связи
между объектами системы.......................................................................209
    14.1.4 Элементы автозапуска ...................................................................182
  14.2 Основы функционирования антивирусного программного
  обеспечения..................................................................................................184
    14.2.1 Технологии обнаружения вирусов................................................184
    14.2.2 Классификация антивирусного программного обеспечения ......186
  14.3 Комплексые средства антивирусной зашиты .....................................187
    14.3.1 Комплексы антивирусной зашиты для сетевых шлюзов.............187
    14.3.2 Комплексы антивирусной защиты почтовых систем ..................189
    14.3.4 Системы централизованного управления антивирусной
    защитой .....................................................................................................191
ЧАСТЬ 5. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В
ГЛОБАЛЬНЫХ СЕТЯХ..................................................................................193
15. ТИПОВЫЕ УДАЛЕННЫЕ АТАКИ В ГЛОБАЛЬНЫХ
КОМПЬЮТЕРНЫХ СЕТЯХ ..........................................................................193
  15.1 Понятие типовой удаленной атаки .....................................................193
  15.2 Классификация удаленных атак..........................................................195
  15.3 Типовые удаленные атаки и механизмы их реализации....................198
    15.3.1 Анализ сетевого трафика...............................................................198
    15.3.2 Подмена доверенного объекта или субъекта системы ................198
    15.3.3 Внедрение ложного объекта в систему ........................................200
      15.3.3.1 Внедрение ложного объекта путем навязывания
      ложного маршрута ................................................................................200
      15.3.3.2 Внедрение ложного объекта путем использования
      недостатков алгоритмов удаленного поиска .......................................202
    15.3.4 Использование ложного объекта для организации
    удаленной атаки на систему ....................................................................203
      15.3.4.1 Селекция потока информации и сохранение его на
      ложном объекте системы ......................................................................203
      15.3.4.2 Модификация информации.....................................................203
      15.3.4.3 Подмена информации..............................................................204
    15.3.5 Отказ в обслуживании ...................................................................205
  15.4 Анализ типовых уязвимостей позволяющих реализовать
  успешные удаленные атаки.........................................................................207
    15.4.1 Отсутствие выделенного канала связи между объектами
    системы .....................................................................................................207
    15.4.2 Недостаточная идентификация и аутентификация объектов
    и субъектов системы ................................................................................207
      15.4.2.1 Взаимодействие объектов без установления
      виртуального канала .............................................................................208
      15.4.2.1 Использование нестойких алгоритмов идентификации
      объектов при создании виртуального канала ......................................208
    15.4.3 Отсутствие контроля за виртуальными каналами связи
    между объектами системы .......................................................................209

                                                         7