Лекция: А. Стругацкий, Б. Стругацкий. Сказка о тройке

В предыдущей части книги были рассмотрены протоколы TCP/IP и показаны их слабые стороны с точки

Зрения безопасности. Эти протоколы (соответственно и изъяны в них) являются в большей степени

Независимыми от конкретной их реализации в операционных системах или программах,, то есть любая из

Них в той или иной степени небезопасна. При этом неудачная реализация протоколов еще больше усиливает

Заложенную в них уязвимость.

Однако протоколы никогда не являлись непосредственной целью атаки кракера. Его действия всегда

направлены на определенный компьютер с конкретной реализаций протоколов TCP/IP, с конкретной

Операционной системой и конкретным набором приложений, поэтому нетрудно предположить, что хакеры

Также занимаются исследованием особенностей разных ОС и приложений. Ясно, что такие атаки будут

Специфичными не только для конкретных ОС и программ, но и для их версий и диалектов, хотя и в этом

Случае можно выделить некоторые общие механизмы атак, классифицировать их и те уязвимости ОС,

Которые делают подобные атаки возможными.

Пришло время рассмотреть сетевые операционные системы, составляющие большинство в сегодняшней

Сети, — семейства UNIX и Windows.

Internet — это сеть UNIX-машин. Такое утверждение является не совсем справедливым в наше время, когда

еще рефераты
Еще работы по информатике