Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Подтасовка данных

Нарушитель может захватить пересылаемые по сети данные, изменить их и отправить получателю или же подменить данные, находящиеся на сервере. Подтасовка данных именуется также имитацией и подразумевает одно из следующих действий: фальсификацию IP-адреса, захват сеанса связи, изменение параметров маршрутизации, изменение содержимого передаваемых сообщений, изменение информации на сервере.

Атаки подтасовки данных, которые предполагают внедрение в линию связи между двумя узлами, используя уязвимость сеанса TCP/IP, называют также атаками посредника.

 

Фальсификация IP-адресов

Нарушитель может фальсифицировать IP-адрес с целью имитации узла, которому разрешен доступ к приложениям и сервисам (подобные ограничения могут быть сделаны на базе прикладного ПО, ОС или на сетевом оборудовании).

Для фальсиф. выбирается IP-адрес из диапазона внутренних адресов или же авторизованный внешний IP-адрес, которому вы доверяете и которому разрешен доступ к определенным ресурсам сети.

Обычно при атаках фальсификации IP-адреса нарушитель внедряет нужные ему данные в существующий поток обмена между клиентом и сервером или равноправными сторонами.

Контрмерой против подобных атак является фильтрация пакетов приходящих извне, а объявляющих себя пришедшими из локальной сети.

Воспроизведение сеанса связи. Нарушитель перехватывает ряд пакетов или команд приложения, изменяет полученные данные (например, меняет значение денежной суммы, указанной в транзакции), а затем воспроизводит пакеты с целью выполнения несанкционированных действий. При атаке воспроизведения сеанса связи используется несовершенство средств аутентификации потока данных или приложений.

(Пример, как из лога сервера можно получить доступ к почтовому ящику)

 

Захват сеанса связи. Нарушитель захватывает управление уже установленным соединением IP, пересылая по нему фальсифицированные пакеты данных. Методы захвата сеанса связи предполагают фальсификацию IP-адресов, манипуляцию адресами источника и адресата а также прогнозирование и изменение порядковых номеров пакетов.

Пример такого захвата: перенаправление вывода результатов работы Xterminal на терминал нарушителя вместо исходного терминала назначения.

Подобные атаки требуют очень высокой квалификации противника и потому случаев проведения таких атак немного.

 

Изменение маршрутизации

Сетевой нарушитель может изменить параметры маршрутизации, получив несанкционированный доступ к маршрутизатору и изменив его конф-ю. Изменение маршрутизации может позволить удаленному узлу выступать в качестве локального узла сети.

Контрмеры: ограничение доступа к маршрутизаторам, использование средств аутентификации для динамических протоколов марш-ции.

 

Подтасовка информации на web-серверах

Использование уязвимостей серверов (web и др.) с целью подмены информации в файлах или базах данных. Например, с целью финансовых махинаций.

Грубую подмену информации из хулиганских побуждений или с целью отрицательного влияния на репутацию конкурента (например, размещение порнографических изображений или нецензурных выражений) трудно назвать подтасовкой.

 

Реализация данных угроз (подтасовка данных), в первую очередь, нарушает целостность информации.

Мы рассмотрели основные виды угроз и варианты их классификации. Дополнительно можно отметить угрозы:

- нарушение цел-ти, дост-ти или конф-ти вследствие ошибок ПО

- угрозы для БД, возникающие вследствие неправильно разработанной структуры или неправильной политики разграничения доступа.

- нарушения целостности или доступности информации из-за поломок аппаратного обеспечения, вследствие его низкой надежности или недостаточного резервирования

- человеческий фактор, способный вызвать нарушение (преднамеренное или случайное) любого свойства информации: целостности, доступности или конфиденциальности.

- форс-мажорные обстоятельства: стихийные бедствия, пожары и т.д.

 

<== предыдущая лекция | следующая лекция ==>
Другие атаки блокирования сервиса | Обоснование необходимости разработки политики ИБ
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 447; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.