Днепропетровск: Днепропетровский национальный университет им.
О.Гончара, 2010. — 21 с.
Содержание:
Вступление
Распределенные базы данных
Характеристика угроз информационной безопасности предприятия
Классификация угроз.
Источники угроз информационной безопасности
Объекты угроз информационной безопасности
Наиболее распространенные угрозы безопасности данных
Угрозы безопасности БД при взаимодействии с Inteet
Анализ уязвимости информационных систем и оценка рисков
Классификация сетевых атак.
Снифферы пакетов
IP-спуффинг
Отказ в обслуживании (Denial of Service — DoS))
Парольные атаки
Атаки типа Man-in-the-Middle
Атаки на уровне приложений
Сетевая разведка
Злоупотребление доверием
Переадресация портов
Несанкционированный доступ
Вирусы и приложения типа «троянский конь»
Авторизация, аутентификация, привилегии доступа человека или программы к информационным ресурсам.
Авторизация пользователей
Аутентификация
Привилегии.
Полномочная политика безопасности
Требования к паролям
Угрозы безопасности парольных систем
Резервное копирование и восстановление
Протоколирование и аудит
Литература.
Вступление
Распределенные базы данных
Характеристика угроз информационной безопасности предприятия
Классификация угроз.
Источники угроз информационной безопасности
Объекты угроз информационной безопасности
Наиболее распространенные угрозы безопасности данных
Угрозы безопасности БД при взаимодействии с Inteet
Анализ уязвимости информационных систем и оценка рисков
Классификация сетевых атак.
Снифферы пакетов
IP-спуффинг
Отказ в обслуживании (Denial of Service — DoS))
Парольные атаки
Атаки типа Man-in-the-Middle
Атаки на уровне приложений
Сетевая разведка
Злоупотребление доверием
Переадресация портов
Несанкционированный доступ
Вирусы и приложения типа «троянский конь»
Авторизация, аутентификация, привилегии доступа человека или программы к информационным ресурсам.
Авторизация пользователей
Аутентификация
Привилегии.
Полномочная политика безопасности
Требования к паролям
Угрозы безопасности парольных систем
Резервное копирование и восстановление
Протоколирование и аудит
Литература.