6775040955

6775040955



•    Przepustowość sieci,

•    Bufory portów,

•    CPU

DDos - Distributed Denial of Services - to blokowanie usług poprzez wysyłanie żądań do serwera z wielu komputerów w jednym czasie. Żądania takie mogą być wysyłane np. z tysięcy komputerów zainfekowanych wcześniej programem, który w określonym dniu i o określonym czasie powoduje łączenie z serwerem.

Przypomnienie wiadomości z TCP: Przykład ataku - klient wysyła dużo segmentów SYN rozpoczynających połączenie, ale nie odpowiada na segmenty SYN,ACK wysyłane przez serwer (tzn. klient nie wysyła segmentów ACK). Serwer przez pewien czas blokuje jednak zasoby na połączenie domniemając, że segment ACK od klienta zaginął. Serwer może zostać zablokowany, jeśli zarezerwuje na te fałszywe połączenia większość dostępnych zasobów.

Wybrane kategorie ataków i zagrożeń

Atak wewnętrzny (internal attack).

Wykonywany przez osoby lub grupy w ramach danej organizacji (firmy). Wykonujący atak mają już dostęp do sieci i pewne prawa do jej zasobów. Często znają implementacje zabezpieczeń w sieci.

Social Engineering.

Tym terminem określa się ataki, w których osoba atakująca wykorzystuje oszustwo, podstęp (np. podaje się w rozmowie telefonicznej za administratora), nie wykorzystuje techniki komputerowej, ale polega na umiejętności nawiązywania kontaktu w celu otrzymania informacji umożliwiających włamanie do sieci (zasobów). Ataki mogą być realizowane np. po podaniu przez telefon swojego hasła rzekomemu pracownikowi serwisu lub „nowemu" administratorowi.

Atak organizacyjny (organizational attack), ataki przeciwko państwom.

Obejmuje akcje podejmowane przez jedną organizację (firmę) przeciw drugiej. Atak może obejmować dostęp do ważnych danych (co może np. dać atakującemu przewagę we współzawodnictwie na rynku), niszczenie danych lub blokowanie serwisów.

Tego typu ataki mogą być podejmowane na większą skalę i mogą być prowadzone przez państwa (służby specjalne) przeciwko innym państwom.

Przypadkowy wyłom w systemie bezpieczeństwa (accidental security breach).

Tak określa się sytuacje, gdy przez niedopatrzenie (przypadek) pewnym użytkownikom przyznaje się zbyt duże prawa w sieci (np. przez omyłkowe dopisanie do pewnej grupy użytkowników).

Zautomatyzowany atak (automated attack).

Zautomatyzowane ataki wykonywane są z użyciem programów przeznaczonych do łamania haseł lub omijania zabezpieczeń w celu dostępu do sieci. Cel ataku może być z góry określony lub wykorzystywane programy mogą przeszukiwać Internet poszukując niezabezpieczonych komputerów. Często zautomatyzowany atak polega na blokowaniu dostępu do usług i

2



Wyszukiwarka

Podobne podstrony:
•    Przepustowość sieci, •    Bufory portów, •
•    Przepustowość sieci, •    Bufory portów, •
przepływności (przepustowości) sieci również należą do najniższych w UE: 83,1 % mieściło się w zasię
CSMA/CD Aby zminimalizować czas trwania kolizji (i tym samym ograniczyć stratę przepustowości sieci)
Projektowanie Sieci Komputerowych - projekt zaliczeniowy6. Przepustowość sieci Dostęp do zlokalizowa
przepusty, sieci techniczne, wolno stojące maszty antenowe, wolno stojące trwale związane z gruntem
Klasyfikacja sieci Ze względu na obszar jaki obejmują swym zasięgiem, przeznaczenie i przepustowość
128 Bezprzewodowe sieci komputerowe Rys. 5.18. Przepustowość sieci Przepustowość sieci [tb*] Blok
Sieci komputerowe .15 Kategorie skrętki Przepustowość skrętki zależna jest od tzw.
Analiza potencjału rozbudowy sieci 198. Analiza potencjału rozbudowy sieci Host 1 posiada 20 portów
14 Dariusz Bernacki przewozów związane z niewystarczającą przepustowością wykorzystywanych w sieci
126 Bezprzewodowe sieci komputerowe Wyniki uzyskano w oparciu o test przepustowości karty sieciowej
Sieci Komputerowe Sieci KomputeroweSzybkość / typy interfejsów •    Ilość portów
DSC18 Co to Jest topologia sieci? 11Wady: •    maksymalna przepustowość łącza to 16
346 347 (5) 346 Akademia sieci Cisco Przepustowość dotyczy’ bieżącego, zmierzonego pasma - w określo
<6>Informatyka + 1996 Konstrukcja sieci ATM (ang. Asynchronous Transfer Modę) o przepustowości

więcej podobnych podstron