Бакалавр
Дипломные и курсовые на заказ

Обобщенный сценарий атаки

РефератПомощь в написанииУзнать стоимостьмоей работы

Статистика нарушений безопасности показывает, что количество атак имеет тенденцию к экспоненциальному росту. Сама сеть Интернет является благодатной почвой для вторжений в компьютерные системы. Объединение компьютеров в сети позволяет пользователям совместно использовать данные, данные программы и вычислительные ресурсы. Поэтому даже пользователи с минимальными познаниями могут осуществлять… Читать ещё >

Обобщенный сценарий атаки (реферат, курсовая, диплом, контрольная)

Статистика нарушений безопасности показывает, что количество атак имеет тенденцию к экспоненциальному росту. Сама сеть Интернет является благодатной почвой для вторжений в компьютерные системы. Объединение компьютеров в сети позволяет пользователям совместно использовать данные, данные программы и вычислительные ресурсы. Поэтому даже пользователи с минимальными познаниями могут осуществлять успешный взлом. Это связано с тем, что значительная часть пользователей Интернета не уделяет достаточного внимания проблемам обеспечения безопасности. При обнаружении уязвимости в программном продукте требуется время для ее устранения. Это время складывается из времени разработки корректирующей программы установки этого патча на соответствующий сервер компании и выставлении объявления о наличии платча. Это требует от пользователя и системного администратора постоянного просмотра соответствующих сайтов производителей программного обеспечения программного продукта. При наличии В организации множества компьютерных систем, множества операционных систем и программных компьютеров такие операции становятся достаточно дорогими и ресурсоемкими. Поэтому значительная часть пользователей и не подозревает о наличии уязвимостей, наличии соответствующих патчей и необходимости их установки. В таком случае злоумышленнику нужно тольк38о найти соответствующею компьютерную систему.

Рассмотрим обобщенный сценарий атаки, который можно представить в виде следующих шагов:

  • 1) Пассивная разведка;
  • 2) Активная разведка;
  • 3) Выбор экстлойта;
  • 4) Взлом целевой системы;
  • 5) Загрузка последнего груза;
  • 6) Сокрытие следов взлома.

Конечно, данная последовательность может быть нарушена или могут быть исключены отдельными отдельные шаги данного сценария. Кратко рассмотрим эти этапы.

Показать весь текст
Заполнить форму текущей работой