Составители:
7
14.1.4 Элементы автозапуска...................................................................182
14.2 Основы функционирования антивирусного программного
обеспечения..................................................................................................184
14.2.1 Технологии обнаружения вирусов................................................184
14.2.2 Классификация антивирусного программного обеспечения ......186
14.3 Комплексые средства антивирусной зашиты.....................................187
14.3.1 Комплексы антивирусной зашиты для сетевых шлюзов.............187
14.3.2 Комплексы антивирусной защиты почтовых систем ..................189
14.3.4 Системы централизованного управления антивирусной
защитой .....................................................................................................191
ЧАСТЬ 5. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В
ГЛОБАЛЬНЫХ СЕТЯХ..................................................................................193
15. ТИПОВЫЕ УДАЛЕННЫЕ АТАКИ В ГЛОБАЛЬНЫХ
КОМПЬЮТЕРНЫХ СЕТЯХ ..........................................................................193
15.1 Понятие типовой удаленной атаки .....................................................193
15.2 Классификация удаленных атак..........................................................195
15.3 Типовые удаленные атаки и механизмы их реализации....................198
15.3.1 Анализ сетевого трафика...............................................................198
15.3.2 Подмена доверенного объекта или субъекта системы ................198
15.3.3 Внедрение ложного объекта в систему ........................................200
15.3.3.1 Внедрение ложного объекта путем навязывания
ложного маршрута ................................................................................200
15.3.3.2 Внедрение ложного объекта путем использования
недостатков алгоритмов удаленного поиска .......................................202
15.3.4 Использование ложного объекта для организации
удаленной атаки на систему ....................................................................203
15.3.4.1 Селекция потока информации и сохранение его на
ложном объекте системы......................................................................203
15.3.4.2 Модификация информации.....................................................203
15.3.4.3 Подмена информации..............................................................204
15.3.5 Отказ в обслуживании...................................................................205
15.4 Анализ типовых уязвимостей позволяющих реализовать
успешные удаленные атаки.........................................................................207
15.4.1 Отсутствие выделенного канала связи между объектами
системы .....................................................................................................207
15.4.2 Недостаточная идентификация и аутентификация объектов
и субъектов системы ................................................................................207
15.4.2.1 Взаимодействие объектов без установления
виртуального канала .............................................................................208
15.4.2.1 Использование нестойких алгоритмов идентификации
объектов при создании виртуального канала ......................................208
15.4.3 Отсутствие контроля за виртуальными каналами связи
между объектами системы.......................................................................209
14.1.4 Элементы автозапуска ...................................................................182 14.2 Основы функционирования антивирусного программного обеспечения..................................................................................................184 14.2.1 Технологии обнаружения вирусов................................................184 14.2.2 Классификация антивирусного программного обеспечения ......186 14.3 Комплексые средства антивирусной зашиты .....................................187 14.3.1 Комплексы антивирусной зашиты для сетевых шлюзов.............187 14.3.2 Комплексы антивирусной защиты почтовых систем ..................189 14.3.4 Системы централизованного управления антивирусной защитой .....................................................................................................191 ЧАСТЬ 5. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ГЛОБАЛЬНЫХ СЕТЯХ..................................................................................193 15. ТИПОВЫЕ УДАЛЕННЫЕ АТАКИ В ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ ..........................................................................193 15.1 Понятие типовой удаленной атаки .....................................................193 15.2 Классификация удаленных атак..........................................................195 15.3 Типовые удаленные атаки и механизмы их реализации....................198 15.3.1 Анализ сетевого трафика...............................................................198 15.3.2 Подмена доверенного объекта или субъекта системы ................198 15.3.3 Внедрение ложного объекта в систему ........................................200 15.3.3.1 Внедрение ложного объекта путем навязывания ложного маршрута ................................................................................200 15.3.3.2 Внедрение ложного объекта путем использования недостатков алгоритмов удаленного поиска .......................................202 15.3.4 Использование ложного объекта для организации удаленной атаки на систему ....................................................................203 15.3.4.1 Селекция потока информации и сохранение его на ложном объекте системы ......................................................................203 15.3.4.2 Модификация информации.....................................................203 15.3.4.3 Подмена информации..............................................................204 15.3.5 Отказ в обслуживании ...................................................................205 15.4 Анализ типовых уязвимостей позволяющих реализовать успешные удаленные атаки.........................................................................207 15.4.1 Отсутствие выделенного канала связи между объектами системы .....................................................................................................207 15.4.2 Недостаточная идентификация и аутентификация объектов и субъектов системы ................................................................................207 15.4.2.1 Взаимодействие объектов без установления виртуального канала .............................................................................208 15.4.2.1 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала ......................................208 15.4.3 Отсутствие контроля за виртуальными каналами связи между объектами системы .......................................................................209 7
Страницы
- « первая
- ‹ предыдущая
- …
- 5
- 6
- 7
- 8
- 9
- …
- следующая ›
- последняя »