Автор: Пользователь скрыл имя, 11 Ноября 2011 в 23:07, реферат
То, что информация имеет ценность, люди осознали очень давно – не даром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов.
Введение3
I. Часто используемые методы удаленного взлома 4
TFTP4
FTP5
Sendmail7
Службы удаленного вызова процедур RPC9
NFS12
Проблема защиты систем X19
Атаки на систему DNS21
II. Контрмеры от часто используемых методов удаленного взлома24
Заключение28
Список литературы29