Несанкціонований доступ – приклади вторгнення

Зміст:

 

Підвищення
інтересу до TCP / IP мереж
обумовлено бурхливим зростанням мережі
Internet. Проте це змушує
замислитися над тим, як
захистити свої інформаційні
ресурси та комп'ютери від
різного роду
зловмисників. Для того,
щоб розробити реально
діючі контрзаходи,
необхідно знати способи і
методи зломщиків. У світовому
співтоваристві Internet вже давно
ведеться дискусія про те
публікувати або не публікувати
матеріали про методи
проникнення в чужі
комп'ютерні мережі. Після
жарких обговорень, схоже, була
усвідомлена необхідність повної
відкритості з цього питання.
Стаття заснована на досвіді
адміністрування мережі при
постійні спроби злому і
методичних вказівках CERT.

Завдання даної
статті полягає в тому, щоб
звернути увагу
адміністраторів мереж,
підключених до Internet, на
очевидні проломи в системі
безпеки найбільш
популярних систем. Крім
прикладів зломів і можливих
дірок, постараємося коротко
описати основні засоби
боротьби з цим неминучим злом.
Враховуючи той факт, що
більшість серверів на мережі
використовують операційну
систему Unix, огляд можливих
дір у системі безпеки
має сенс почати саме з
цієї ОС.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*