Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Распределенные вычислительные системы обладают серьезными отличиями от локальных ВС. Поэтому в
последующих научных работах [25, 31] применялся подход к систематизации угроз, когда из всего множества А
угроз ВС (А == {a. I i = I..N}, где а. - i-я угроза ВС) рассматривалось подмножество угроз В, присущих только
распределенным ВС (В = {Ь. 1 i = 1..М}, где Ь. - i-я угроза РВС). Соответственно для данного множества угроз
В предлагалась своя классификация. Однако и такой подход к систематизации не был лишен недостатков, так
Как все угрозы из множества В в зависимости от объекта, подвергающегося воздействию, можно разделить на
следующие два подмножества:
_ удаленные атаки на инфраструктуру (под инфраструктурой сети мы будем понимать сложившуюся
Систему организации отношений между объектами сети и используемые в сети сервисные службы) и прото-
Колы сети (множество В1);
_ удаленные атаки на телекоммуникационные службы или серверы предоставления удаленного сервиса
(множество В2). Первые используют уязвимости в сетевых протоколах и в инфраструктуре сети, а вторые -
уязвимости в телекоммуникационных службах (<дыры>, программные закладки, программные ошибки).
Проведенный анализ причин успеха реальных воздействий (из множества В1) на различные распределенные
Дата публикования: 2014-11-04; Прочитано: 384 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!