СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ
БД - базы данных
ДСТСЗИ СБУ - Департамент специальных телекоммуникационных систем и защиты информации Службы Безопасности Украины (Державна служба спеціального звязку та захисту інформації України)
ИС - информационная система
ИТС - информационно-телекомуникационная система
КЗИ - комплексная защита информации
КС - компьютерная система
ОС - операционная система
ОЗУ - оперативное запоминающее устройство
ПО - программное обеспечение
СВ - случайная величина
СМО - система массового обслуживания
ACK - Acknowledgement Flag
ARP - Address Resolution Protocol
ASN.1 - Abstract Syntax Notation One
BO - Back Orifice
CSV - Coma Separated Values
DDoS - Distributed Denial of Service
DNS - Domain Name Service
DoS - Denial of Service
DSL - Digital Subscriber Line
FIN - Finalization Flag
ICMP - Internet Control Message Protocol
IDS - Intrusion Detection System
IPS - Intrusion Prevention System
IP - Internet Protocol
HTTP - Hyper Text Transfer Protocol
MSS - Maximum Segment Size
OSI - Open System Interconnection
PSH - Push Flag
RPC - Remote Procedure Call
RST - Reset Flag
SMS - Simple Message Service
SYN - Synchronize Flag
TCP - Transmission Control Protocol
TTL - Time to Live
UDP - User Data Protocol
URG - Urgent Flag
WWW - World Wide Web
- СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ
- ВВЕДЕНИЕ
- 1. ОПИСАНИЕ ИС
- 1.1 Описание ИС
- 1.2 Модель нарушителя
- 1.3 Модель угроз
- 1.3.1 Классификация угроз в соответствии с IT-Baseline Protection Manual
- 1. Угрозы, связанные с форс-мажорными обстоятельствами
- 2. Угрозы, связанные с недостатками организации и управления
- 3. Угрозы, связанные с человеческим фактором
- 4. Угрозы, связанные с техническими неисправностями.
- 1.3.1.4 Угрозы, связанные с техническими неисправностями.
- 1.3.2 Классификация угроз по нарушаемым базовым услугам ИС
- 1.3.2.1 Угрозы нарушения конфиденциальности информации
- 1.3.2.2 Угрозы нарушения целостности информации
- 1.3.2.3 Угрозы нарушения аутентичности
- 1.3.2.4 Угрозы нарушения наблюдаемости
- 1.3.2.5 Угрозы нарушения доступности ресурсов
- 1.4 Особенности реализации DoS/DDos атак. TCP SYN атака
- 1.5 Постановка задач по защите от угроз
- 2. ИЗВЕСТНЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ TCP SYN АТАКЕ
- 2.1 TCP SYN Cookies
- 2.2 TCP RST Cookies
- 2.3 Floodgate
- 2.4 Предмаршрутизационная фильтрация
- 2.5 Random/Old Drop
- 2.6. SYN-Proxy
- 2.7 Stack Tweaking
- 2.8 Blacklisting
- 3. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ TCP-SYN АТАКИ
- 3.1 Краткие сведения из теории систем массового обслуживания
- Распределенные атаки на отказ от обслуживания
- Отражение «фронтальной атаки»
- Поддержка средств распределенной разработки
- Тема 7. Безопасность распределенных вычислительных систем в Интернет
- Требования к распределенным системам.
- Принципы создания защищенных систем связи в распределенных вычислительных системах
- 1. Анализ существующих подходов к обнаружению атак
- 4.6.4.Силовая атака на основе распределенных вычислений
- 3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.3 Удаленные атаки на распределенные вычислительные системы