КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Маскарад
Неискренность Изменение информации Потери информации Остановки или выходы из строя Речь идет о простой остановке или выходе из строя системы (физическая поломка, отказ или авария оборудования или программных средств, случайные или более или менее частые в течение определенного времени). Причины могут быть многочисленными. 1. Происшествия, аварии, отказы системы, случайные или преднамеренные, могут нарушить готовность системы передачи данных. 2. Перерывы в работе узлов или магистральных линий связи. Речь идет о собственных средствах или о сетях передачи данных или центра вашего абонента. Причины могут быть разные: забастовки, случайное повреждение оборудования, происшествия (стихийные бедствия), физическое стирание информации и др. Продолжительность прерывания работы зависит от многих причин и от возможностей защиты и организации восстановления. 3. Помехи. Помехи в системе связи могут значительно затруднить информационный обмен и привести к ошибкам и потере информации. В процессе передачи данные могут быть утрачены, что создает проблему готовности (полная утрата), целостности (частичная утрата) или направлены не по адресу (ошибки маршрутизации), что приводит к нарушению конфиденциальности. Причины могут корениться в сетях передачи данных или в узлах связи. В данном случае источниками могут быть оборудование, протоколы обмена или люди (ошибки или злонамеренные действия). В числе последних могут быть, в частности, логические бомбы, вирусы, которые наносят удар прежде всего по целостности, а затем уже по готовности системы. Этот вид бедствия затрагивает и содержание, и последовательность информации (изменение порядка и формы сообщения). В основе этого может быть ошибка или злонамеренное действие. Сознательное изменение информации может привести к ее утрате, задержке, модификации или служить основой для мошенничества (хищение материальных и финансовых ценностей). Информация может быть изменена во время передачи (при вводе), при передачи или при приеме. В любом случае изменение информации может быть результатом либо некомпетентности, либо злоумышленных действий. Передающий отрицает факт передачи или принимающий не подтверждает факт приема сообщения. Это может быть результатом ошибки или чаще всего нечестного поступка. Бедствие произошло, но ответственность на себя никто не берет. Это приводит к росту злоумышленных действий. Выдача себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации, изменения законной информации, применения ложного удостоверения личности для получения несанкционированного доступа, санкционирования ложных обменов информацией или же их подтверждения. Для этого могут использоваться чужие идентификаторы и пароли или вноситься изменения в процесс передачи информации. Существует много способов, позволяющих убедиться в законности информационного обмена в интересах его защиты. Это может быть запрос приемной стороны на подтверждение опознавательных элементов (идентификаторов, контрольных сумм и др.). Следует учитывать возможность атак, предпринимаемых злоумышленниками во время обмена информацией (пиратство, перехват элементов подлинности, маскарад и др.). Пират может выступать инициатором запроса на подтверждение подлинности сообщения. Например, пират становится посредником между А и В. Он говорит А, что он В; запрашивает у А подтверждение подлинности как В; он говорит В, что он А и что он желает обменяться опознавательными элементами. Далее следует информационный обмен.
Дата добавления: 2014-01-05; Просмотров: 696; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |