Автор: Пользователь скрыл имя, 11 Ноября 2011 в 23:07, реферат
То, что информация имеет ценность, люди осознали очень давно – не даром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов.
Введение3
I. Часто используемые методы удаленного взлома 4
TFTP4
FTP5
Sendmail7
Службы удаленного вызова процедур RPC9
NFS12
Проблема защиты систем X19
Атаки на систему DNS21
II. Контрмеры от часто используемых методов удаленного взлома24
Заключение28
Список литературы29
Заключение
В данной работе я не смог, конечно же, описать все возможные методы удаленного взлома, однако, после рассмотренных примеров вырабатывается общее представление об основных принципах подобных атак. Так же я постарался раскрыть несколько важных служб, часто подвергающихся подобным атакам. И указал контрмеры по снижению риска использования этих служб для проникновения в систему в тех случаях, когда отключение службы не представляется возможным.
Список литературы