Лекция: Необходимо отметить, что в существующем стандарте сети Internet IPv4 пет приемлемых способов

Надежно обезопасить операционную систему от этой удаленной атаки. К счастью, взломщик не сможет

получить несанкционированный доступ к вашей информации, а только <съест> вычислительные ресурсы

Вашей системы и нарушит ее связь с внешним миром.

Такие эксперименты по описанной нами методике читатели могут сами провести с любыми ОС и

Посмотреть, как эти системы реагируют па подобные воздействия.

Мифические удаленные атаки в сети Internet

Завершая тему, мы хотели бы рассказать о так называемых мифических удаленных атаках. К ним можно

отнести <почти> осуществимые угрозы, основанные на реальных особенностях протоколов Internet. На

Практике такое воздействие либо нельзя осуществить (например, IP-фрагментацию как способ

Проникновения через Firewall), либо вероятность его успеха чрезвычайно мала (например, превышение

Максимально возможного размера IP-пакетa, или Ping Death). Однако шумиха, поднимаемая некоторыми

зарубежными <экспертами> по безопасности Internet, вводит в заблуждение многих пользователей, создавая

Миф об этих атаках, которые на самом деле никому не угрожают.

Фрагментация IP как способ проникновения через Firewall

Как известно из описания протокола IP (RFC 791), максимальный размер IP-пакета может достигать 2"'-1

еще рефераты
Еще работы по информатике