В. В. Стригунов введение



Download 2,95 Mb.
Pdf ko'rish
bet32/46
Sana07.02.2023
Hajmi2,95 Mb.
#908669
1   ...   28   29   30   31   32   33   34   35   ...   46
Bog'liq
strugunov vvedenie seti

управление доступом
– гарантия того, что пользователи, пытающие-
ся получить доступ к ресурсам, смогут сделать это только в том случае, если 
обладают соответствующими правами доступа и осуществляют этот доступ 
определенным образом. 
Для обеспечения данных свойств безопасной связи применяются раз-
личные механизмы и сервисы безопасности, которые представляют собой 
программные и программно-аппаратные средства (например, программы 
или устройства для шифрования, протоколы обмена сообщениями и др.). 
3.2. Классификация сетевых атак 
Атакой
называется любое действие, нарушающее безопасность ин-
формационной системы. Атаки по определению являются умышленными и 
обычно квалифицируются как преступления. Как правило, атака предваряет-
ся выявлением слабых мест в системе – 
уязвимостей
, сбором дополнитель-
ной информации о системе, которая позволяет эффективно спланировать 
атаку и скрыть следы проникновения в систему. 
Все атаки, предпринимаемые злоумышленниками в сети, можно разде-
лить на два класса: пассивные и активные. 


59 
Пассивной
называется такая атака, при которой злоумышленник не 
имеет возможности изменять передаваемые сообщения и вставлять в ин-
формационный канал между отправителем и получателем свои сообщения 
(рис. 3.2). Целью пассивной атаки может быть только прослушивание пере-
даваемых сообщений и анализ сетевого трафика. 
Рис. 3.2. Схема пассивной атаки 
Анализ трафика
– это изучение параметров передаваемых данных (не 
содержимого, а их характеристик): 

кто с кем общается; 

когда общается; 

насколько длинные сообщения; 

как быстро посылаются ответы и насколько они длинные; 

какого рода связь возникает после получения определенного сооб-
щения и другие. 
Ответы на подобные вопросы могут быть очень информативными для 
злоумышленника. 
Наоборот, 
активной
называется такая атака, при которой злоумышлен-
ник может модифицировать передаваемые по информационному каналу со-
общения и вставлять свои. Различают следующие четыре типа активных атак. 

Download 2,95 Mb.

Do'stlaringiz bilan baham:
1   ...   28   29   30   31   32   33   34   35   ...   46




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish