Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Бдительным администратором одного из хостов, принадлежащих, видимо, какой-то спецслужбе, и мы



получили гневные письма с угрозами скорой хакерской расправы и фразами типа: <Хакер являлся

пользователем root и действовал с такого-то хоста>.

Было довольно смешно читать подобные гневные письма и объяснять, что если бы у нас был злой умысел

(хотя откуда он мог взяться?), то уж, наверное, мы бы сделали так, чтобы нас невозможно было вычислить.

Несмотря на то, что эта история довольно старая, но, на наш взгляд, очень поучительная, так как и на

Сегодняшний день вряд ли что-либо в данной области принципиально изменилось, и сканирование до сих пор

Многими приравнивается к атаке. Поэтому все желающие осуществлять сканирование должны быть готовы к

Подобной неадекватной реакции сетевых администраторов.

ГЛАВА 6

ПРИЧИНЫ УСПЕХА УДАЛЕННЫХ АТАК

<То, что изобретено одним человеком, может быть понято другим>, -

Сказал Холме.

А. Конан Доил. Пляшущие человечки

В двух предыдущих главах было показано, что общие принципы построения распределенных ВС позволяют

Выделить целый класс угроз, характеризующих только распределенные системы. Было введено такое

Понятие, как типовая угроза безопасности, предложены описание, характеристика, классификация и модели

Основных типов угроз. Все зто позволяет говорить о практической методике исследования безопасности





Дата публикования: 2014-11-04; Прочитано: 301 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...