Удаленная атака - Большая Энциклопедия Нефти и Газа, статья, страница 1
Если у тебя прекрасная жена, офигительная любовница, крутая тачка, нет проблем с властями и налоговыми службами, а когда ты выходишь на улицу всегда светит солнце и прохожие тебе улыбаются - скажи НЕТ наркотикам. Законы Мерфи (еще...)

Удаленная атака

Cтраница 1


Удаленные атаки могут преследовать цели нарушения конфиденциальности информации, целостности информации, работоспособности ИВС, блокирования информации. Этот классификационный признак удаленных атак, очевидно, является прямой проекцией трех перечисленных выше основных типов угроз информации. Но все цели достигаются при условии получения несанкционированного доступа к информации.  [1]

Удаленная атака может осуществляться при наличии обратной связи с атакуемым объектом. При этом на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответную реакцию. В то же время прерывание обратной связи может привести к потере управления атакой, снижению ее эффективности и, скорее всего, прекращению атаки.  [2]

Удаленные атаки предусматривают межсетевое взаимодействие информационных систем.  [3]

По характеру воздействия удаленные атаки можно разделить на пассивные, не оказывающие непосредственного влияния на работу информационной системы, и активные, наносящие прямой ущерб за счет нарушения конфиденциальности, целостности и доступности информации, а также, возможно, за счет негативного психологического воздействия на потребителя информации и пользователя информационной системы. Очевидной особенностью активного воздействия, по сравнению с пассивным, является принципиальная возможность его обнаружения.  [4]

Реализации подобного рода угроз называются удаленными атаками.  [5]

Одним из таких источников преднамеренных угроз информации ( в том числе и удаленных атак) в компьютерных системах являются действия хакеров. Из многих определений и описаний явления хакерства в настоящее время употребительно единственное: хакер - это человек ( а иногда группа людей), стремящийся обойти защиты компьютерной системы. Цели хакера могут быть разными, но чаще всего компьютерный взломщик стремится получить дополнительные привилегии и права доступа к ИВС.  [6]

7 Семиуровневая иерархическая модель сетевого взаимодействия. [7]

Удаленная атака реализуется также при использовании специальной сетевой программы. Поэтому модель вполне подходит для оценки возможностей и опасностей информационных атак на ИВС.  [8]

Удаленные атаки могут преследовать цели нарушения конфиденциальности информации, целостности информации, работоспособности ИВС, блокирования информации. Этот классификационный признак удаленных атак, очевидно, является прямой проекцией трех перечисленных выше основных типов угроз информации. Но все цели достигаются при условии получения несанкционированного доступа к информации.  [9]

Учитывая то, что современные ИВС, построенные на базе сетей ЭВМ, интегрированы в глобальные информационно-вычислительные сети, наиболее опасным является реализация угроз информации, источник которых является внешним по отношению к элементам и подсистемам ИВС. Попытки реализации подобного рода угроз называются удаленными атаками.  [10]

При осуществлении внутрисегментной атаки субъект и объект атаки находятся в одном сегменте сети ЭВМ. На практике межсегментную атаку осуществлять значительно труднее, чем внутрисегментную, но при этом межсегментная удаленная атака представляет собой большую опасность.  [11]

Учитывая то, что современные ИВС, построенные на базе сетей ЭВМ, интегрированы в глобальные информационно-вычислительные сети, наиболее опасным является реализация угроз информации, источник которых является внешним по отношению к элементам и подсистемам ИВС. Попытки реализации подобного рода угроз называются удаленными атаками. По характеру воздействия удаленные атаки могут быть пассивными, активными и условно пассивными.  [12]



Страницы:      1