Відмінності між версіями «Класифікація атак»

 
Рядок 21: Рядок 21:
 
*[http://wiki.tstu.edu.ua/%D0%A1%D0%BA%D0%B0%D0%BD%D0%B5%D1%80%D0%B8_%D1%83%D1%80%D0%B0%D0%B7%D0%BB%D0%B8%D0%B2%D0%BE%D1%81%D1%82%D0%B5%D0%B9 Використання сканерів уразливостей]
 
*[http://wiki.tstu.edu.ua/%D0%A1%D0%BA%D0%B0%D0%BD%D0%B5%D1%80%D0%B8_%D1%83%D1%80%D0%B0%D0%B7%D0%BB%D0%B8%D0%B2%D0%BE%D1%81%D1%82%D0%B5%D0%B9 Використання сканерів уразливостей]
 
*'''Злам паролів''' (рос. — взлом паролей, англ. — password cracking). Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack для UNIX.
 
*'''Злам паролів''' (рос. — взлом паролей, англ. — password cracking). Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack для UNIX.
*'''Пасивне прослуховування мережі''' (рос. — пассивное прослушивание сети, англ. — sniffing). Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема [http://wiki.tstu.edu.ua/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%82%D0%BE%D1%80 ідентифікаторів ] і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer.
+
*'''Пасивне прослуховування мережі''' (рос. — пассивное прослушивание сети, англ. — sniffing). Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема [http://wiki.tstu.edu.ua/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%82%D0%BE%D1%80 ідентифікаторів ] і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer.
 
Перші чотири класи атак розрізняють переважно за кінцевим результатом (або метою реалізації), а решта — за способом їх здійснення.
 
Перші чотири класи атак розрізняють переважно за кінцевим результатом (або метою реалізації), а решта — за способом їх здійснення.

Поточна версія на 22:06, 16 квітня 2011

Прізвище Чура
Ім'я Наталя
По-батькові Ярославівна
Факультет ФІС
Група СН-41

Наведено спрощену класифікацію, яка відображає найбільш типові атаки на розподілені автоматизовані системи. Цю класифікацію було запропоновано Пітером Меллом (Peter Meli).

  • Віддалене проникнення
  • Локальне проникнення
  • Віддалена відмова в обслуговуванні (рос. — удаленный отказ в обслуживании, англ. — remote denial of service). Атаки, що дають можливість порушити функціонування системи або перенавантажити комп'ютер через мережу (зокрема, через Інтернет). Приклади атак цього типу: Teardrop, trinOO.
  • Локальна відмова в обслуговуванні (рос. — локальный отказ в обслуживании, англ. — local denial of service). Атаки, що дають змогу порушити функціонування системи або перенавантажити комп'ютер, на якому їх ініційовано. Приклади атак цього типу: аплет, який перенавантажує процесор (наприклад, відкривши багато вікон великого розміру), що унеможливлює оброблення запитів інших програм.
  • Сканування мережі
  • Використання сканерів уразливостей
  • Злам паролів (рос. — взлом паролей, англ. — password cracking). Для цього використовують програмні засоби, що добирають паролі користувачів. Залежно від надійності системи зберігання паролів, застосовують методи зламу або підбору пароля за словником. Приклади програмних засобів: LOphtCrack для Windows і Crack для UNIX.
  • Пасивне прослуховування мережі (рос. — пассивное прослушивание сети, англ. — sniffing). Пасивна атака, спрямована на розкриття конфіденційних даних, зокрема ідентифікаторів і паролів доступу. Приклади засобів: tcpdump, Microsoft Network Monitor, NetXRay, LanExplorer.

Перші чотири класи атак розрізняють переважно за кінцевим результатом (або метою реалізації), а решта — за способом їх здійснення.