Угрозы безопасности ИС



Угрозы безопасности информационной системыСлучайные угрозыПреднамеренные угрозыУязвимости ИСКлассификация уязвимостейНаиболее распространенные уязвимостиАтакиНеформальная модель атакиМодель "традиционной" атакиМодель распределенной атакиРезультат атакиЭтапы реализации атакСбор информацииИзучение окруженияИдентификация топологии сетиИдентификация узловИдентификация сервисов или сканирование портовИдентификация операционной системыОпределение роли узлаОпределение уязвимостей узлаРеализация атакиПроникновениеУстановление контроляМетоды реализации атакЗавершение атакиПодмена адреса источника атакиСоздание фальшивых пакетовФрагментация атакиОтказ от значений по умолчаниюИзменение стандартного сценария атакиЗамедление атакиЧистка журналов регистрацииСкрытые файлы и данныеСкрытие процессовСредства реализации атакАвтоматизированные средства для реализации атак
 
Оригинал текста доступен для загрузки на странице содержания