Атака DoS имеет место, когда злоумышленник, находящийся внутри корпорации или вне ее, выдает себя за законного пользователя:
Главное отличие между проводными и беспроводными сетями - наличие неконтролируемой области между конечными точками беспроводной сети:
Если атака DoS проводится одновременно через множество устройств, то говорят о локальной атаке отказа в обслуживании DDoS:
Защита информации - комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации:
Несанкционированная модификация документов, отчетности и баз данных относится к случайным воздействиям на компьютерные сети:
Одной из причин уязвимости компьютерных сетей является разделение совместно используемых ресурсов:
Опасные воздействия на компьютерные сети подразделяются на случайные и преднамеренные:
Перехват сеанса делает сеть организации недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, ОС или приложения:
Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих корпоративные сети:
Сетевая разведка - сбор информации о сети с помощью общедоступных данных и приложений:
Сниффер пакетов представляет собой прикладную программу, которая перехватывает все сетевые пакеты, передаваемые через определенный домен:
Снифферы используются для диагностики неисправностей и анализа трафика:
Угрозу IP-спуфинга можно ослабить (но не устранить) с помощью правильной настройки управления доступом из внешней сети:
Угрозы безопасности информации - события или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации:
Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации: