Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Internet, на котором установлена данная ОС, - см. раздел <Навязывание хосту ложного маршрута с исполь-
зованием протокола 1СМР>). Бедному пользователю в таком случае остается надеяться на то, что его
Скромный хост не представляет никакого интереса для атакующего, который может нарушить
Работоспособность хоста разве что из желания просто напакостить.
В заключение заметим, что пользователь, который предпочел клиентскую операционную систему, решил
осуществлять только неавторизованный доступ и смирился с удаленной атакой <отказ в обслуживании>, мо-
Жет не читать следующие разделы главы.
Административные методы защиты от удаленных атак в сети
Internet
Итак, уважаемый пользователь или не менее уважаемый сетевой администратор, вы все-таки решили
Попытаться защитить свою систему от разного рода удаленных воздействий. Конечно, самым правильным
Шагом в этом направлении будет приглашение специалиста по информационной безопасности, который
Вместе с вами постарается решить весь комплекс задач по обеспечению необходимого уровня безопасности
Для вашей распределенной ВС. Сначала необходимо определить, что (список контролируемых объектов и
Ресурсов РВС), от чего (анализ возможных угроз данной РВС) и как (разработка требований, определение
Дата публикования: 2014-11-04; Прочитано: 295 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!