TAILIEUCHUNG - Bảo mật hệ thống mạng part

những điều xấu có thể xảy ra với thông tin của một tổ chức hoặc các hệ thống máy tính trong manyways. Một số trong những điều xấu được thực hiện trên mục đích (cố) và những người khác xảy ra bởi sự kiện xảy ra, thiệt hại được thực hiện để tổ chức. Bởi vì điều này, chúng tôi sẽ gọi tất cả các sự kiện "tấn công" bất kể có mục đích độc hại hay không | CHAPTER 2 Types of Attacks Copyright 2001 The McGraw-Hill Companies Inc. Click Here for Terms of Use. 15 16 Network Security A Beginner s Guide Bad things can happen to an organization s information or computer systems in many ways. Some of these bad things are done on purpose maliciously and others occur by accident. No matter why the event occurs damage is done to the organization. Because of this we will call all of these events attacks regardless of whether there was malicious intent or not. There are four primary categories of attacks Access Modification Denial of service Repudiation We will cover each of these in detail in the following sections. Attacks may occur through technical means a vulnerability in a computer system or they may occur through social engineering. Social engineering is simply the use of non-technical means to gain unauthorized access for example making phone calls or walking into a facility and pretending to be an employee. Social engineering attacks may be the most devastating. Attacks against information in electronic form have another interesting characteristic information can be copied but it is normally not stolen. In other words an attacker may gain access to information but the original owner of that information has not lost it. It just now resides in both the original owner s and the attacker s hands. This is not to say that damage is not done however it may be much harder to detect since the original owner is not deprived of the information. ACCESS ATTACKS An access attack is an attempt to gain information that the attacker is unauthorized to see. This attack can occur wherever the information resides or may exist during transmission see Figure 2-1 . This type of attack is an attack against the confidentiality of the information. Snooping Snooping is looking through information files in the hopes of finding something interesting. If the files are on paper an attacker may do this by opening a filing cabinet or file drawer and .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.