Главная  
  • Программы  
  • Методички  
  • Рефераты  
  • Дипломы  
  • Разное  
  • Фото  
  • Контакты  
  • Карта сайта  
  • Я:
    Найти:
    Возраст:
    -

    Аттестационная работа. Способы сканирования информационных систем. Актуальность темы.

    HashFlare

    Мы находимся в периоде глобального роста сотрудничества в разработке компьютерных систем, для выполнения большего диапазона действий, чем когда-либо. Традиционные компьютерные связи предназначены для поддержки человекоуправляемого удаленного входа в систему, электронной почты, передачи файлов, и последнее Международной Паутины (WWW) дополняется новыми приложениями, требующими все более и более комплексного обмена информацией между компьютерными системами и между приборами с встроенными компьютерными чипами.

    Некоторые из этих информационных обменов продолжают быть человекоинициализированными, такие как: предложение цены, денежные переводы, электронные транзакции, поддержка голосования, или интерактивное видео.

    Другие разработаны для автоматической и автономной межмашинной связи в поддержку таких разнообразных действий, таких как телефоны для сотовой связи (и другие приложения телефонии), считывание показаний приборов, регистрация загрязнения, управление воздушным движением, управление электроснабжением, и домашних приложений по управления приборами. Однако каждый из этих из этих информационных обменов происходит в системе под контролем операционной системы, а, следовательно, пользователь не может контролировать процесс сканирования явным образом.

    Вообще, однозначно говорить о сканерах как о программах вторжения нельзя. Эти программы также могут сканировать уязвимые места в операционной системе, делая их явными для администратора, т.е. закрыть все каналы утечки информации под действием удалённой атаки .

    Под удаленной атакой будем понимать информационное разрушающее воздействие на распределенную ВС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Поэтому далее будут рассмотрены два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы.

    Цель работы

    Основной целью данной работы является в полной мере рассмотрение способов сканирования информационных систем, а также анализ возможных вариантов сканирования с точки зрения защиты информационной системы и угрозы удалённому хосту.

    Задачи работы



    Раскрытие темы реферата, исходя из определения сетевого сканера, перехвата портов, способов раскрытия уязвимых мест системы, а также метода определения операционной системы удалённого хоста.

    Содержание



    © Copyright 2006-2017. Все права защищены. Сайт бесплатно.