Слайд 2Классификация атак:
По характеру воздействия
Пассивное
Активное
По цели воздействия
Нарушение функционирования системы (доступа к системе)
Нарушение целостности
информационных ресурсов (ИР)
Нарушение конфиденциальности ИР
По условию начала осуществления воздействия
Атака по запросу от атакуемого объекта
Атака по наступлению ожидаемого события на атакуемом объекте
Безусловная атака
Слайд 3Переполнение буфера(buffer overflows)
Основывается на поиске программных или системных уязвимостей, способных вызвать нарушение
границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа
Слайд 4Sniffing
Прослушивание канала
Слайд 5IP spoofing
Использование чужого IP-адреса с целью обмана системы безопасности
Слайд 6SYN-flood
Заключается в отправке большого количества SYN-запросов в достаточно короткий срок
Слайд 7SQL инъекция
Внедрение в данные (передаваемые через GET, POST запросы или значения Cookie)
произвольного SQL кода.