КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Способы реализации ВН, нарушающих целостность ИС
Виды ВН, нарушающие целостность ИС ВН, приводящие к нарушению целостности информационной сферы ГСПД, включают в себя: • ВН, направленные на несанкционированную модификацию или уничтожение информационных ресурсов и инфраструктур узлов ГСПД или ЦУС; • ВН, направленные на несанкционированную модификацию или уничтожение информационных ресурсов и инфраструктур ЦУС; • ВН, направленные на нарушение целостности сообщений, содержащих информацию пользователей или информацию управления (несанкционированное изменение информации управления или информации пользователей, несанкционированный повтор ранее уже переданных сообщений, несанкционированное изменение заголовков сообщений, несанкционированное уничтожение сообщений и несанкционированная задержка сообщений). ВН, направленные на несанкционированную модификацию или уничтожение информационных ресурсов и инфраструктур узла ГСПД, могут быть реализованы следующими способами: • получением НСД к ресурсам и инфраструктурам узла ГСПД. НСД позволяет нарушителю получить сведения о структуре и составе информационной сферы узла и впоследствии произвести выборочную модификацию или уничтожение ее ресурсов и инфраструктур; • использованием функций «закладки», внедренной в информационную сферу узла, не требующей получения НСД нарушителя к ресурсам и инфраструктурам узла. После активизации «закладка» начинает выполнять функции по удалению и модификации информационных ресурсов и инфраструктур, хранящихся на стороне узла. ВН, направленные на несанкционированную модификацию или уничтожение информационных ресурсов и инфраструктур ЦУС, реализуются аналогично рассмотренным выше способам. ВН, направленные на нарушение целостности сообщений, содержащих информацию пользователей или информацию управления, могут осуществляться как на заголовок, так и на содержательную часть сообщения. Целостность сообщений, содержащих информацию пользователей или информацию управления, может быть нарушена, например, следующими способами: • при помощи установки дополнительного оборудования в магистральные каналы связи, по которым передаются сообщения, содержащие информацию управления. В этом случае оборудование функционирует в роли активного ретранслятора, который помимо искажения заголовка и содержательной части сообщения может осуществлять задержку, удаление или повтор сообщений; • посредством несанкционированного использования функций узлов ГСПД, через которые проходят сообщения, содержащие информацию управления или информацию пользователей. Для реализации данного способа нарушителю необходимо получить НСД к информационной сфере узла ГСПД, после чего он должен изменить настройки программно-аппаратного обеспечения узла таким образом, чтобы узел мог выполнять функции нарушения целостности проходящих через него сообщений; • посредством несанкционированного использования функций ЦУС, через который проходят сообщения, содержащие информацию управления. Данный способ реализуется нарушителем при помощи получения НСД к ЦУС и последующего изменения настроек программно-аппаратного обеспечения ЦУС, в результате чего ЦУС начинает выполнять функции нарушения целостности проходящих через него сообщений. В результате нарушения целостности сообщений может произойти полное или частичное блокирование процесса передачи сообщений, содержащих информацию пользователей или информацию управления.
Дата добавления: 2014-01-20; Просмотров: 438; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |