Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


II. јктивна€ атака




јктивной называетс€ така€ атака, при которой противник имеет возможность модифицировать передаваемые сообщени€ и вставл€ть свои сообщени€. –азличают следующие типы активных атак:

  1. ќтказ в обслуживании - DoS-атака (Denial of Service)

ќтказ в обслуживании нарушает нормальное функционирование сетевых сервисов. ѕротивник может перехватывать все сообщени€, направл€емые определенному адресату. ƒругим примером подобной атаки €вл€етс€ создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов.  лассическим примером такой атаки в сет€х TCP/IP €вл€етс€ SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление “—–-соединени€, но не посылает пакеты, завершающие установление этого соединени€. ¬ результате может произойти переполнение пам€ти на сервере, и серверу не удастс€ установить соединение с законными пользовател€ми.


–ис. 1.4. DoS-атака

  1. ћодификаци€ потока данных - атака "man in the middle"

ћодификаци€ потока данных означает либо изменение содержимого пересылаемого сообщени€, либо изменение пор€дка сообщений.


–ис. 1.5. јтака "man in the middle"

  1. —оздание ложного потока (фальсификаци€)

‘альсификаци€ (нарушение аутентичности) означает попытку одного субъекта выдать себ€ за другого.


–ис. 1.6. —оздание ложного потока

  1. ѕовторное использование

ѕовторное использование означает пассивный захват данных с последующей их пересылкой дл€ получени€ несанкционированного доступа - это так называема€ replay-атака. Ќа самом деле replay-атаки €вл€ютс€ одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки дл€ получени€ несанкционированного доступа, его часто рассматривают как отдельный тип атаки.


–ис. 1.7. Replay-атака

ѕеречисленные атаки могут существовать в любых типах сетей, а не только в сет€х, использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели OSI. Ќо в сет€х, построенных на основе TCP/IP, атаки встречаютс€ чаще всего, потому что, во-первых, Internet стал самой распространенной сетью, а во-вторых, при разработке протоколов TCP/IP требовани€ безопасности никак не учитывались.





ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2015-05-06; ћы поможем в написании ваших работ!; просмотров: 906 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

Ќе будет большим злом, если студент впадет в заблуждение; если же ошибаютс€ великие умы, мир дорого оплачивает их ошибки. © Ќикола “есла
==> читать все изречени€...

748 - | 586 -


© 2015-2023 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.009 с.