Классификация сетевых атак, Сниффер пакетов, IP-спуфинг, Отказ в обслуживании, Парольные атаки, Атаки типа Man-in-the-Middle, Атаки на уровне приложений, Сетевая разведка, Злоупотребление доверием, Переадресация портов, Несанкционированный доступ, Вирусы и приложения типа «троянский конь».
Теория информационной безопасности и методология защиты информации Современные подходы к понятию угрозы защищаемой информации Связь угрозы защищаемой информации с уязвимостью информации Признаки и составляющие угрозы: явления, факторы, условия Понятие угрозы защищаемой информации Структура явлений как сущностного выражения угрозы защищаемой информации Структура факторов,...
Уральский государственный технический университет - УПИ Руководитель - Гашев Дмитрий Николаевич Екатеринбург 2010, 36 страниц Введение Анализ объекта защиты. Расчет контролируемой зоны объекта Выявление каналов утечки и несанкционированного доступа к ресурсам. Возможные каналы утечки информации Составление плана Тзи на объекте Обеспечение Иб выделенного объекта. Защита...
Комментарии