Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

А. Стругацкий, Б. Стругацкий. Сказка о тройке



В предыдущей части книги были рассмотрены протоколы TCP/IP и показаны их слабые стороны с точки

Зрения безопасности. Эти протоколы (соответственно и изъяны в них) являются в большей степени

Независимыми от конкретной их реализации в операционных системах или программах,, то есть любая из

Них в той или иной степени небезопасна. При этом неудачная реализация протоколов еще больше усиливает

Заложенную в них уязвимость.

Однако протоколы никогда не являлись непосредственной целью атаки кракера. Его действия всегда

направлены на определенный компьютер с конкретной реализаций протоколов TCP/IP, с конкретной

Операционной системой и конкретным набором приложений, поэтому нетрудно предположить, что хакеры

Также занимаются исследованием особенностей разных ОС и приложений. Ясно, что такие атаки будут

Специфичными не только для конкретных ОС и программ, но и для их версий и диалектов, хотя и в этом

Случае можно выделить некоторые общие механизмы атак, классифицировать их и те уязвимости ОС,

Которые делают подобные атаки возможными.

Пришло время рассмотреть сетевые операционные системы, составляющие большинство в сегодняшней

Сети, - семейства UNIX и Windows.

Internet - это сеть UNIX-машин. Такое утверждение является не совсем справедливым в наше время, когда





Дата публикования: 2014-11-04; Прочитано: 340 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...