В. В. Стригунов введение в компьютерные сети


Классификация сетевых атак



Download 2,05 Mb.
bet21/37
Sana23.02.2022
Hajmi2,05 Mb.
#125586
1   ...   17   18   19   20   21   22   23   24   ...   37
Bog'liq
strugunov vvedenie seti

Классификация сетевых атак




Атакой называется любое действие, нарушающее безопасность ин- формационной системы. Атаки по определению являются умышленными и обычно квалифицируются как преступления. Как правило, атака предваряет- ся выявлением слабых мест в системе – уязвимостей, сбором дополнитель- ной информации о системе, которая позволяет эффективно спланировать атаку и скрыть следы проникновения в систему.
Все атаки, предпринимаемые злоумышленниками в сети, можно разде- лить на два класса: пассивные и активные.
Пассивной называется такая атака, при которой злоумышленник не имеет возможности изменять передаваемые сообщения и вставлять в ин- формационный канал между отправителем и получателем свои сообщения (рис. 3.2). Целью пассивной атаки может быть только прослушивание пере- даваемых сообщений и анализ сетевого трафика.


Рис. 3.2. Схема пассивной атаки


Анализ трафика – это изучение параметров передаваемых данных (не содержимого, а их характеристик):

  • кто с кем общается;

  • когда общается;

  • насколько длинные сообщения;

  • как быстро посылаются ответы и насколько они длинные;

  • какого рода связь возникает после получения определенного сооб- щения и другие.

Ответы на подобные вопросы могут быть очень информативными для злоумышленника.
Наоборот, активной называется такая атака, при которой злоумышлен- ник может модифицировать передаваемые по информационному каналу со- общения и вставлять свои. Различают следующие четыре типа активных атак. Создание ложного потока (фальсификация, нарушение аутентичности)
означает попытку одного субъекта выдать себя за другого (рис. 3.3).

Рис. 3.3. Создание ложного потока


Повторное использование (replay-атака) означает пассивный захват данных с последующей их пересылкой для получения несанкционированно- го доступа (рис. 3.4). Replay-атаки являются одним из вариантов фальсифика- ции, но так как это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как от- дельный тип.


Рис. 3.4. Replay-атака



Download 2,05 Mb.

Do'stlaringiz bilan baham:
1   ...   17   18   19   20   21   22   23   24   ...   37




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish