*   >> Чтение Образование Статьи >> science >> computers

Информационная безопасность Breaches

вать данные. Таким образом, сама суть протоколов функциональной целостности поврежден сделать торгов злоумышленника.

Отказ в обслуживании (DoS) атак

<р> Это, как правило, приводит к достижению той или иной форме функциональной деградации сети или некоторые формы нормального сетевой операционной механизмов вмешательства или поломки. Таким образом, злоумышленник совершает отказ в обслуживании (DoS) атак, которые в два раза по форме.

<Р> С одной стороны, они отрицают нормальную работу сети, чтобы те, на законных основаниях вправе этой функциональности.

Это может быть как основным, как отрицание клиентам доступ к веб-сайте, таким образом, отрицая клиенту свое право на открытого конкурентного рынка место среды, в которой осуществляют свою деятельность. Он также отрицает веб-сайт подвергается нападению свои права торговать или продвигать свои товары и услуги. Помните, что даже Ставки сайты могут оказаться под этим типом атаки. В их случае их товары или услуги, в первую очередь приношение расфасованный информации всех и вся только попросить.


Анти-противодействия атак отказа в обслуживании

Некоторые антивирусные сайты в прошлом пришли под атакой из различных форм массовых распределенный отказ в обслуживании (DDoS) атак. В этих случаях мотивы преступника были предотвратить антивирусное организации распространять патч или исправить в течение некоторого определенного куска вредоносных программ, что DDoS злоумышленники установки свободно на ничего не подозревающих общественности, тем самым увеличивая урон это другая часть вредоносных причин.


распределенного развертывания контрстратегии

<р> Большинство антивирусных компаний ответили, создав несколько зеркал распределенных случайным образом по всему миру, чтобы сделать эту форму DDoS атаки реже приносят их способность распространять свои товары плательщика общественности в Современная мода. Имейте в виду, что в той мере, в обеспокоенный вредоносных мир "своевременно" означает сразу же при наличии подтвержденного эффективного противодействия. Это может быть как простой, как закрытие определенный порт на хост-компьютерах.

Это было на самом деле простой способ противодействия один наиболее разрушительные частей вредоносного всех времен; бластер Червь (известный. MSBlaster), которые направлены на определенный порт TCP на машинах с отформатированных NTFS жестких дисков. Машины с FAT отформатированных жестких дисков были в значительной степени застрахован от этой атаки.

Page   <<  [1] [2] [3] >>

Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.