Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Как выполняются атаки модификации

Определение атаки модификации

Атака модификации - это попытка неправомочного изменения информации. Такая атака возможна везде, где существует или пере­дается информация; она направлена на нарушение целостности ин­формации. Атака модификации чаще всего бывает следующих видов: замена, добавление удаление.

Замена. Одним из видов атаки модификации является замена су­ществующей информации, например, изменение заработной платы служащего. Атака замены направлена как против секретной, так и общедоступной информации.


Добавление. Другой тип атаки - добавление новых данных, на­пример, в информацию об истории прошлых периодов. Взломщик выполняет операцию в банковской системе, в результате чего средст­ва со счета клиента перемещаются на его собственный счет.

Удаление. Атака удаления означает перемещение существующих данных, например, аннулирование записи об операции из балансово­го отчета банка, в результате чего снятые со счета денежные средства остаются на нем.

Как и атаки доступа, атаки модификации выполняются по отно­шению к информации, хранящейся в виде бумажных документов или в электронном виде на компьютере.

Документы сложно изменить так, чтобы этого никто не заметил: при наличии подписи (например, в контракте) нужно позаботиться о ее под­делке; скрепленный документ необходимо аккуратно собрать заново.

При наличии копий документа их тоже нужно переделать, как и исходный. А поскольку практически невозможно найти все копии, подделку заметить очень легко.

Очень трудно добавлять или удалять записи из журналов опера­ций. Во-первых, информация в них расположена в хронологическом порядке, поэтому любое изменение будет сразу замечено. Лучший способ - изъять документ и заменить новым. Для атак такого рода необходим физический доступ к информации.

Информация, хранящаяся в электронном виде. Модифициро­вать информацию, хранящуюся в электронном виде, значительно лег­че. Учитывая, что взломщик имеет доступ к системе, такая операция оставляет после себя минимум улик. При отсутствии санкциониро­ванного доступа к файлам атакующий сначала должен обеспечить се­бе вход в систему или удалить разрешения файла. Атаки такого рода используют уязвимые места систем, например, «бреши» в безопасно­сти сервера, позволяющие заменить домашнюю страницу.

Изменение файлов базы данных или списка транзакций должно выполняться очень осторожно. Транзакции нумеруются последова­тельно, и удаление или добавление неправильных операционных но­меров будет замечено. В этих случаях необходимо основательно по­работать во всей системе, чтобы воспрепятствовать обнаружению.

Труднее произвести успешную атаку модификации при передаче информации. Лучший способ - сначала выполнить перехват интере­сующего трафика, а затем внести изменения в информацию перед ее отправкой к пункту назначения.

<== предыдущая лекция | следующая лекция ==>
Как выполняются атаки доступа | Определение атак на отказ в обслуживании
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 389; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.