Введение - Классификация сетевых атак
Одновременно с колоссальным ростом популярности Интернета возникает беспрецедентная опасность разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т. д. Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить к ним доступ при помощи специальных атак, которые постепенно становятся, с одной стороны, более изощренными, а с другой -- простыми в исполнении. Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. Сегодня к Сети подключены миллионы устройств, и многие миллионы устройств будут подключены к Интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает. Кроме того, широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа "хакер", "взлом", "hack", "crack" или "phreak" даст вам тысячи сайтов, на многих из которых можно найти вредоносные коды и способы их использования.
Во-вторых, это широчайшее распространение простых в использовании операционных систем и сред разработки. Данный фактор резко снижает уровень необходимых хакеру знаний и навыков. Раньше, чтобы создавать и распространять простые в использовании приложения, хакер должен был обладать хорошими навыками программирования. Теперь, чтобы получить доступ к хакерскому средству, нужно только знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышью.
Сетевая атака - некоторый набор действий (активность), имеющий целью произвести с компьютером (сервером) какие-то действия удаленно. Действия, обычно, являются нежелательными.
Похожие статьи
-
Введение - Эксплуатация объектов сетевой инфраструктуры
Компьютерная сеть - совокупность компьютеров, соединенных с помощью каналов связи и средств коммутации в единую систему для обмена сообщениями и доступа...
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
-
Назначение, принципы организации компьютерных сетей. Сетевое оборудование. Компьютерная сеть - представляет собой систему распределенной обработки...
-
ВВЕДЕНИЕ, КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ - Компьютерные сети и телекоммуникации
За последние годы глобальная сеть Интернет превратилась в явление мирового масштаба. Сеть, которая до недавнего времени использовалась ограниченным...
-
Введение - Сетевые операционные системы
Для того, чтобы изучить сетевые операционные системы, надо знать основное определение Операционной системы. Итак, Операционная система (ОС) - это...
-
Введение - Характеристика, классификация и принцип работы центральных процессоров
Современные центральные процессоры (ЦП), выполняемые в виде отдельных микросхем (чипов), реализующих все особенности, присущие данного рода устройствам,...
-
Обнаружение атак на сетевом уровне - Обеспечение информационной безопасности в сети Internet
Системы обнаружения атак сетевого уровня используют в качестве источника данных для анализа необработанные (raw) сетевые пакеты. Как правило, IDS...
-
Введение: - Классификация программ для ПК: системные и прикладные программные средства
На сегодняшний день в мире существует более 130 миллионов ком-пьютеров и бо-лее 80 % из них объединены в различные информационно-вычислительные сети от...
-
Для организации сети управления АСО используются существующие IP-адреса из диапазона 192.168.15.0/24 (см. Табл. 2). Табл. 2. IP-адресация АСО управления...
-
Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой системы информации и приводит к ее случайному...
-
Введение - Классификация и развитие информационных систем и технологий
Согласно определению, принятому ЮНЕСКО, Информационные технологии - это комплекс взаимосвязанных, научных, технологических, инженерных дисциплин,...
-
Особенность сети Internet на сегодняшний день состоит в том, что 99% процентов информационных ресурсов сети являются общедоступными. Удаленный доступ к...
-
Понятие атаки на ИС. Примеры атак - Технологический процесс в электронной промышленности
Прежде чем обсуждать способы выявления атак, определим, что же такое атака. Итак, атака - это совокупность действий злоумышленника, приводящих к...
-
Введение - Периферийные устройства
Информация ввод вывод Персональный компьютер (ПК)- это не один электронный аппарат, а небольшой комплекс взаимосвязанных устройств, каждое из которых...
-
Введение - Поиск, накопление и обработка информации
Умственный труд в любой его форме всегда связан с поиском информации. Тот факт, что этот поиск становится сейчас все сложнее и сложнее, в доказательствах...
-
Введение - Хакеры как феномен информационного пространства
Невероятно быстрое развитие современного общества приводит к необходимости широкого распространения и модификаций информационных технологий в самых...
-
Предметная область IoT (Интернет вещей) - это сеть физических объектов - устройств, транспортных средств, зданий и других вещей со встроенной...
-
Классификация команд языка. - Технология создания и управления баз данных
Команды SQL Команда Назначение Описание данных CREATE TABLE Создает структуру таблицы Манипулирование данными INSERT Добавляет новые записи в таблицу...
-
Введение, Понятие информационных ресурсов общества - Информационные ресурсы общества
Понятие "информационного ресурса общества" (ИРО) является одним из ключевых понятий социальной информатики. Широкое использование этого понятия началось...
-
Введение - Разработка программы для реализации редактора временных графов синхронизации
Математическое моделирование дискретно-событийных динамических систем является относительно молодым направлением науки теории управления. Разработка...
-
Способы защиты от хакерских атак, Заключение - Хакеры как феномен информационного пространства
Все же как бы ни были хитры хакеры, защищаться от них можно и необходимо. Ниже приведу несколько способов защиты: 1. Не использовать простые пароли...
-
В связи с выросшей потребностью в доступе к сети Интернет в настоящее время встает вопрос в грамотной организации сети, способной обрабатывать большие...
-
CiscoCatalyst 2950-24 Рисунок 15. Внешняя панель Catalyst 2950C-24. 1. Назначение устройства. 1. CiscoCatalyst 2950-24 - это 25-х портовый коммутатор...
-
Введение - Разработка интернет-магазина компьютерной техники
Сайт (веб-сайт англ. website, от web -- паутина, "веб" и site -- "место") - это место во всемирной сети (интернете), которое имеет свой адрес,...
-
Введение - Проектирование автоматизированной информационной системы
Информационный интерфейс программа С развитием информационных технологий компьютеры, с их расширенными функциональными возможностями, активно применяются...
-
ВВЕДЕНИЕ - Анализ потерь рабочего времени сорудников предприятия
Развитие рыночных отношений повышает ответственность и самостоятельность предприятий в выработке и принятии управленческих решений по обеспечению...
-
Введение - Компьютерные преступления и методы защиты информации
Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена...
-
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности....
-
ВВЕДЕНИЕ - Методы доступа к передающей среде в ЛВС
На сегодняшний день более 80 % всех компьютеров мира объединено в различные информационно-вычислительные сети. Появление компьютерных сетей было вызвано...
-
Классификация основных видов е-здравоохранения - Концепция электронного здравоохранения
Электронное здравоохранение описывают как средство, обеспечивающее предоставление нужной информации о состоянии здоровья нужному человеку в нужном месте...
-
Классификации СППР - Система поддержки принятия решений
Для СППР отсутствует не только единое общепринятое определение, но и исчерпывающая классификация. Разные авторы предлагают разные классификации. На...
-
"Сетевые подключения" Компонент "Сетевые подключения" обеспечивает связь локального компьютера с Интернетом, локальной сетью или другим компьютером. Это...
-
Введение - Глобальная сеть Интернет
Интернет - глобальная компьютерная сеть, охватывающая весь мир. По разным данным доступ в Интернет имеют от 15 до 30 миллионов людей в более чем 150...
-
Введение - Распространение новостной информации
На сегодняшний день внимание многих ученых, работающих в различных научных сферах, сосредоточено вокруг Интернет исследований. Особенно актуальными...
-
Введение - Микропроцессор как важнейший компонент персонального компьютера
Важнейший компонент любого персонального - это его микропроцессор. Данный элемент в большей степени определяет возможности вычислительной системы и,...
-
Данный курсовой проект посвящен разработке модели программно-аппаратной защиты информации на предприятии. Проблема защиты информации на предприятии...
-
Введение - Обьекто-ориентированное программирование
Объектно-ориентированное программирование (ООП) позволяет разложить проблему на составные части, каждая из которых становится самостоятельным объектом....
-
Анализ основных вопросов классификаций распределительных вычислительных систем
Сегодня к распределенным вычислительным системам относят: вычислительные кластеры, SMP - симметричные мультипроцессоры, DSM - системы с распределенной...
-
ВВЕДЕНИЕ - Разработка Web-сайта предприятия (ООО "Полтава")
В настоящее время Интернет прочно укоренился в нашей жизни и стал неотъемлемой частьюдля каждого из нас. WWW - это сеть Интернета, связавшая огромное...
Введение - Классификация сетевых атак