Сетевые атаки на информацию

Слайд 2

Классификация атак:

По характеру воздействия
Пассивное
Активное
По цели воздействия
Нарушение функционирования системы (доступа к системе)
Нарушение целостности

Классификация атак: По характеру воздействия Пассивное Активное По цели воздействия Нарушение функционирования
информационных ресурсов (ИР)
Нарушение конфиденциальности ИР
По условию начала осуществления воздействия
Атака по запросу от атакуемого объекта
Атака по наступлению ожидаемого события на атакуемом объекте
Безусловная атака

Слайд 3

Переполнение буфера(buffer overflows) 

Основывается на поиске программных или системных уязвимостей, способных вызвать нарушение

Переполнение буфера(buffer overflows) Основывается на поиске программных или системных уязвимостей, способных вызвать
границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа

Слайд 4

Sniffing

Прослушивание канала

Sniffing Прослушивание канала

Слайд 5

IP spoofing 

Использование чужого IP-адреса с целью обмана системы безопасности

IP spoofing Использование чужого IP-адреса с целью обмана системы безопасности

Слайд 6

SYN-flood

Заключается в отправке большого количества SYN-запросов  в достаточно короткий срок 

SYN-flood Заключается в отправке большого количества SYN-запросов в достаточно короткий срок

Слайд 7

SQL инъекция 

Внедрение в данные (передаваемые через GET, POST запросы или значения Cookie)

SQL инъекция Внедрение в данные (передаваемые через GET, POST запросы или значения Cookie) произвольного SQL кода.
произвольного SQL кода. 
Имя файла: Сетевые-атаки-на-информацию.pptx
Количество просмотров: 50
Количество скачиваний: 0