Локальные и удаленные атаки

Комплексный анализ и исследование классификации удаленных атак. Пассивное воздействие на распределенную вычислительную систему. Нарушение функционирования системы и информационных ресурсов. Закладки в аппаратном обеспечении и доступ на уровне загрузки ОС.

Подобные документы

  • Проблемы исследований в области социо-инженерных атак. Применение вероятностно-реляционного алгоритма в вычислении программного комплекса. Оценка шансов успешной реализации атак, описание системы связей комплекса "информационная система – персонал".

    статья, добавлен 15.01.2019

  • Компоненты единого информационного пространства. Виды информационных ресурсов, которыми могут обмениваться объекты системы. Свойства программных средств поддержки ЕИП. Единые, правила хранения и доступа. Изучение параметров ЕИП для различных систем.

    контрольная работа, добавлен 24.12.2013

  • Проблемы в области компьютерной безопасности. Попытка создать единую систему классификации и именования вирусов. Классификация вредоносных программ по версии Microsoft, компании "Доктор Веб" и Лаборатории Касперского. Вредоносные программы, сетевые атаки.

    реферат, добавлен 03.06.2012

  • Использование информационных технологий при современном уровне управления предприятием. Автоматизированное рабочее место, функции и обязанности сотрудника отдела кадров. Исследование и совершенствование программы Банковской Информационной Системы (БИС).

    отчет по практике, добавлен 22.07.2014

  • История развития сети Интернет. Исследование протоколов логического, сетевого, прикладного и транспортного уровней. Обзор критериев оценки киберпреступности как бизнеса. Области, наиболее уязвимые для атак. Атаки на антивирусное программное обеспечение.

    отчет по практике, добавлен 10.01.2014

  • Создание автоматизированных библиотечно-информационных систем. Анализ классификации моделей электронных библиотек и библиотечной подсистемы интегрированной хранилища информационных ресурсов. Сервис распределенного поиска и маршрутизации запросов.

    дипломная работа, добавлен 24.09.2013

  • Состав и свойства информационных ресурсов. Технология формирования и использования информационных ресурсов в информационном производстве. Этапы жизненного цикла информационного ресурса. Информационная безопасность, система и сфера защиты информации.

    курсовая работа, добавлен 26.06.2012

  • Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.

    лабораторная работа, добавлен 24.12.2012

  • Рассмотрение работы программы LCP, являющейся приложением для восстановления паролей доступа в операционных системах Windows. Поиск пароля первого пользователя с помощью атаки по словарю. Результат применения гибридной атаки для определения пароля.

    лабораторная работа, добавлен 17.11.2014

  • Особенность использования кластерного анализа в аппаратном обеспечении. Изучение основных видов кластеров. Формирование результатов поиска на основе группировки при поиске файлов и веб-сайтов. Проведение исследования интерфейса программы Statistica.

    статья, добавлен 31.03.2019

  • Сущность информационных технологий и их значение в расширении интеллектуальных возможностей пользователя, распространение в различных сферах деятельности человека. Локальные компьютерные сети и требования к ним, классификация, разновидности и структура.

    контрольная работа, добавлен 21.07.2009

  • Интернет как неиссякаемый ресурс всевозможной информации и основной источник заражения вычислительной техники. Обзор основных видов угроз информационной безопасности в сети Интернет. Совершенствование методов и средств атак на удаленные устройства.

    статья, добавлен 03.12.2018

  • Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.

    реферат, добавлен 30.05.2016

  • Анализ рынка средств анализа защищенности сетевых протоколов и сервисов. Назначения и принципы функционирования системы "Электронный замок "Соболь"". Контроль целостности программной среды. Особенность формирования принципа работы программы Xintegrity.

    практическая работа, добавлен 15.10.2020

  • Получение информации об оборудовании с помощью команды lspci и dmesg. Получение информации об оперативной памяти или центральном процессоре в реальном времени с помощью виртуальной файловой системы proc. Вывод информации BIOS с помощью утилиты dmidecode.

    контрольная работа, добавлен 26.01.2011

  • Вероятность успешной реализации атаки на пользователя. Особенности графа социальных связей персонала информационной системы. Рассмотрение подхода к вычислению оценки вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя.

    статья, добавлен 15.01.2019

  • Параметры оценки информационных ресурсов. Процесс взаимодействия источника информации и пользователя. Создание логической схемы параметров и взаимосвязь между параметрами. Система оценки информационных ресурсов на примере сетей Facebook и Вконтакте.

    реферат, добавлен 25.12.2014

  • Схемы адресации сетевых ресурсов. Подключение по технологии "coax at home". Регистрация имени домена. Сетевое взаимодействие "клиент-сервер". Универсальный адрес сетевого ресурса. Доступ по протоколам SLIP и РРР. "Доступ по вызову" (Dial-up Access).

    реферат, добавлен 24.02.2012

  • Представление задачи оценки эффективности информационных ресурсов как задачи оценки степени их влияния на реализацию цепей информационной системы. Формирование структуры целей и основных направлений развития системы, определяющих ее деятельность.

    статья, добавлен 16.03.2019

  • Понятие и составляющие информационной безопасности. Критерии классификации угроз. Характеристика типов атак: разъединение, перехват, модификация, фальсификация. Примеры программных атак на доступность, угроз конфиденциальности и целостности информации.

    лекция, добавлен 30.08.2013

  • Преимуществ и недостатков программно-аппаратных средств защиты. Рекомендации с результатом анализа недостатков и преимуществ различных средств защиты. Схема "объединенной" цепи внешней атаки. Оценка эффективности пакетных фильтров относительно цепи атаки.

    дипломная работа, добавлен 01.12.2019

  • Комплексное изучение понятия, классификации компьютерных вирусов и путей их проникновения. Схема функционирования простого загрузочного вируса, заражающего дискеты. Троянские кони, программные закладки и сетевые черви. Основное назначение Backdoor.

    реферат, добавлен 29.12.2013

  • Обзор концепции информационного обеспечения в сфере природопользования. Анализ построения систем классификации и кодирования единой среды, предназначенной для интеграции информационных компонентов. Классификация программного обеспечения баз данных.

    автореферат, добавлен 03.09.2013

  • Общие задачи формирования и использования информационных ресурсов. Ведущие продавцы профессиональной информации, системы LEXIS-NEXIS, QESTEL-ORBIT, STN. Обзор отечественных источников научно-технической информации. Менеджмент информационных ресурсов.

    реферат, добавлен 08.02.2009

  • Анализ проблемы выявления сетевой атаки с целью последующего применения мер по обеспечению информационной безопасности. Описание архитектуры многослойного персептрона с сигмоидальной функцией активации. Исследованы различные конфигурации нейронной сети.

    статья, добавлен 30.07.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.