Відмінності між версіями «Класифікація атак»

Рядок 17: Рядок 17:
 
*'''Локальне проникнення''' [http://wiki.tstu.edu.ua/%D0%9B%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D0%B5_%D0%BF%D1%80%D0%BE%D0%BD%D0%B8%D0%BA%D0%BD%D0%B5%D0%BD%D0%BD%D1%8F]
 
*'''Локальне проникнення''' [http://wiki.tstu.edu.ua/%D0%9B%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D0%B5_%D0%BF%D1%80%D0%BE%D0%BD%D0%B8%D0%BA%D0%BD%D0%B5%D0%BD%D0%BD%D1%8F]
 
*'''Віддалена відмова в обслуговуванні''' (рос. — удаленный отказ в обслуживании, англ. — remote denial of service). Атаки, що дають можливість порушити функціонування системи або перенавантажити комп'ютер через мережу (зокрема, через Інтернет). Приклади атак цього типу: Teardrop, trinOO.
 
*'''Віддалена відмова в обслуговуванні''' (рос. — удаленный отказ в обслуживании, англ. — remote denial of service). Атаки, що дають можливість порушити функціонування системи або перенавантажити комп'ютер через мережу (зокрема, через Інтернет). Приклади атак цього типу: Teardrop, trinOO.
*'''Локальна відмова в обслуговуванні'''(рос. — локальный отказ в обслуживании, англ. — local denial of service). Атаки, що дають змогу порушити функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак цього типу: аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що унеможливлює оброблення запитів інших програм.
+
*'''Локальна відмова в обслуговуванні''' (рос. — локальный отказ в обслуживании, англ. — local denial of service). Атаки, що дають змогу порушити функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак цього типу: аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що унеможливлює оброблення запитів інших програм.
 
*'''Сканування мережі'''[http://wiki.tstu.edu.ua/%D0%A1%D0%BA%D0%B0%D0%BD%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D1%96]  
 
*'''Сканування мережі'''[http://wiki.tstu.edu.ua/%D0%A1%D0%BA%D0%B0%D0%BD%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D1%96]  
 
*'''Використання сканерів уразливостей''' [http://wiki.tstu.edu.ua/%D0%A1%D0%BA%D0%B0%D0%BD%D0%B5%D1%80%D0%B8_%D1%83%D1%80%D0%B0%D0%B7%D0%BB%D0%B8%D0%B2%D0%BE%D1%81%D1%82%D0%B5%D0%B9]
 
*'''Використання сканерів уразливостей''' [http://wiki.tstu.edu.ua/%D0%A1%D0%BA%D0%B0%D0%BD%D0%B5%D1%80%D0%B8_%D1%83%D1%80%D0%B0%D0%B7%D0%BB%D0%B8%D0%B2%D0%BE%D1%81%D1%82%D0%B5%D0%B9]
*'''Злам паролів'''(рос. — взлом паролей, англ. — password cracking). Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack для UNIX.
+
*'''Злам паролів''' (рос. — взлом паролей, англ. — password cracking). Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack для UNIX.
*'''Пасивне прослуховування мережі'''(рос. — пассивное прослушивание сети, англ. — sniffing). Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів[http://wiki.tstu.edu.ua/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%82%D0%BE%D1%80] і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer.
+
*'''Пасивне прослуховування мережі''' (рос. — пассивное прослушивание сети, англ. — sniffing). Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів[http://wiki.tstu.edu.ua/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%82%D0%BE%D1%80] і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer.
 
Перші чотири класи атак розрізняють переважно за кінцевим результатом (або метою реалізації), а решта — за способом їх здійснення.
 
Перші чотири класи атак розрізняють переважно за кінцевим результатом (або метою реалізації), а решта — за способом їх здійснення.

Версія за 21:32, 16 квітня 2011

Прізвище Чура
Ім'я Наталя
По-батькові Ярославівна
Факультет ФІС
Група СН-41

Наведено спрощену класифікацію, яка відображає найбільш типові атаки на розподілені автоматизовані системи. Цю класифікацію було запропоновано Пітером Меллом (Peter Meli).

  • Віддалене проникнення [1]
  • Локальне проникнення [2]
  • Віддалена відмова в обслуговуванні (рос. — удаленный отказ в обслуживании, англ. — remote denial of service). Атаки, що дають можливість порушити функціонування системи або перенавантажити комп'ютер через мережу (зокрема, через Інтернет). Приклади атак цього типу: Teardrop, trinOO.
  • Локальна відмова в обслуговуванні (рос. — локальный отказ в обслуживании, англ. — local denial of service). Атаки, що дають змогу порушити функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак цього типу: аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що унеможливлює оброблення запитів інших програм.
  • Сканування мережі[3]
  • Використання сканерів уразливостей [4]
  • Злам паролів (рос. — взлом паролей, англ. — password cracking). Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack для UNIX.
  • Пасивне прослуховування мережі (рос. — пассивное прослушивание сети, англ. — sniffing). Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів[5] і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer.

Перші чотири класи атак розрізняють переважно за кінцевим результатом (або метою реалізації), а решта — за способом їх здійснення.