Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
NДжерело: Медведовский И. Д., Семьянов П. В., Леонов Д. Г.Атака на Internet. – 2‑е изд. – М.: ДМК, 1999. – 336 с.
Мережні або віддалені атаки NРозподіл ресурсів та інформації у просторі робить можливим специфічний вид атак — так звані мережні, або віддалені атаки (network attacks, remote attacks). Uml; Під віддаленою атакою розуміють атаку на розподілену обчислювальну систему, що здійснюється програмними засобами по каналах зв’язку Uml; Така атака може здійснюватись як на протоколи і мережні служби, так і на операційні системи і прикладні програми вузлів мережі nАтаки на протоколи: Uml; Інформаційний обмін у мережі здійснюється за допомогою механізму повідомлень Uml; Людина практично не бере участі в штатному функціонуванні мережі NУ вузлах мережі знаходяться апаратні і програмні засоби, які діють автоматично, без втручання оператора Uml; Засоби, що забезпечують інформаційний обмін, повинні відповідати на повідомлення-запити, які надходять з мережі і регламентуються протоколами взаємодії Uml; Спеціальним чином створені запити можуть викликати такі відповіді автоматичних засобів, які призведуть до порушення політики безпеки nАтаки на дані: Uml; Атаки, що спрямовані на інформацію, що передається мережею Особливості Інтернету NМережа Інтернету доступна NМережа має глобальний масштаб NВ Інтернеті присутні і активно діють численні зловмисники Uml; професіонали Uml; допитливі підлітки, які знайшли інструменти злому (відповідне програмне забезпечення доступне в мережі) і тепер намагаються їх випробувати nВ глобальній мережі одночасно діють представники: Uml; кримінальних структур Uml; різних політичних партій і течій Uml; правоохоронних органів і спецслужб різних країн NАтака на систему, що підключена до мережі, може бути мотивована матеріально чи політично NЗловмисники, навіть якщо вдасться їх вистежити, можуть знаходитись у іншому правовому полі (в іншій державі) і бути недосяжними для покарання Типові атаки на розподілені системи nВ якості типових атак, які можуть застосовуватись для нападу на розподілені системи, і які слід моделювати під час випробувань стійкості систем до атак, названі такі: ¨ вгадування паролів або атаки за словником; ¨ реєстрація і маніпуляції з мережним трафіком; ¨ імпорт фальшивих пакетів даних; Uml; експлуатація відомих уразливостей програмного забезпечення (мови макросів, помилки в ОС, служби віддаленого доступу тощо). NДжерело: IT Baseline Protection Manual – BSI (Federal Agency for Security in Information Technology) – October 2000 Типові атаки на розподілені системи (інша точка зору) nДжерело: Медведовский И. Д., Семьянов П. В., Леонов Д. Г.Атака на Internet. – 2‑ е изд. – М.: ДМК, 1999. – 336 с. nЯк типові віддалені атаки автори виділяють такі: ¨ аналіз мережного трафіка; ¨ підміна довіреного об’єкта в розподіленій системі; ¨ впровадження в розподілену систему фальшивого об’єкта через нав’язування фальшивого маршруту; ¨ впровадження в розподілену систему фальшивого об’єкта шляхом використання недоліків алгоритмів віддаленого пошуку;
|