Телекоммуникационные технологии. Том 1



         

Основные уязвимости


Начинать следует с выявления возможно намеренных или случайных уязвимостей:

  • Процессора ЭВМ
  • BIOS, контроллеров внешних устройств, интерфейсов и пр.
  • Программного обеспечения ОС
  • Прикладного программного обеспечения, включая программы защиты
  • Программное обеспечение аппаратных сетевых устройств и систем аутентификации
  • Сетевые протоколы и их программные реализации

  • Первые два пункта крайне важны, именно с обеспечения неуязвимости этих объектов следовало бы начинать разработку комплексной системы безопасности. К сожалению это пока не достижимо по финансовым и технологическим причинам. Остальные позиции являются объектами различных этапов данного проекта.




    Содержание  Назад  Вперед