КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Подтасовка данныхНарушитель может захватить пересылаемые по сети данные, изменить их и отправить получателю или же подменить данные, находящиеся на сервере. Подтасовка данных именуется также имитацией и подразумевает одно из следующих действий: фальсификацию IP-адреса, захват сеанса связи, изменение параметров маршрутизации, изменение содержимого передаваемых сообщений, изменение информации на сервере. Атаки подтасовки данных, которые предполагают внедрение в линию связи между двумя узлами, используя уязвимость сеанса TCP/IP, называют также атаками посредника.
Фальсификация IP-адресов Нарушитель может фальсифицировать IP-адрес с целью имитации узла, которому разрешен доступ к приложениям и сервисам (подобные ограничения могут быть сделаны на базе прикладного ПО, ОС или на сетевом оборудовании). Для фальсиф. выбирается IP-адрес из диапазона внутренних адресов или же авторизованный внешний IP-адрес, которому вы доверяете и которому разрешен доступ к определенным ресурсам сети. Обычно при атаках фальсификации IP-адреса нарушитель внедряет нужные ему данные в существующий поток обмена между клиентом и сервером или равноправными сторонами. Контрмерой против подобных атак является фильтрация пакетов приходящих извне, а объявляющих себя пришедшими из локальной сети. Воспроизведение сеанса связи. Нарушитель перехватывает ряд пакетов или команд приложения, изменяет полученные данные (например, меняет значение денежной суммы, указанной в транзакции), а затем воспроизводит пакеты с целью выполнения несанкционированных действий. При атаке воспроизведения сеанса связи используется несовершенство средств аутентификации потока данных или приложений. (Пример, как из лога сервера можно получить доступ к почтовому ящику)
Захват сеанса связи. Нарушитель захватывает управление уже установленным соединением IP, пересылая по нему фальсифицированные пакеты данных. Методы захвата сеанса связи предполагают фальсификацию IP-адресов, манипуляцию адресами источника и адресата а также прогнозирование и изменение порядковых номеров пакетов. Пример такого захвата: перенаправление вывода результатов работы Xterminal на терминал нарушителя вместо исходного терминала назначения. Подобные атаки требуют очень высокой квалификации противника и потому случаев проведения таких атак немного.
Изменение маршрутизации Сетевой нарушитель может изменить параметры маршрутизации, получив несанкционированный доступ к маршрутизатору и изменив его конф-ю. Изменение маршрутизации может позволить удаленному узлу выступать в качестве локального узла сети. Контрмеры: ограничение доступа к маршрутизаторам, использование средств аутентификации для динамических протоколов марш-ции.
Подтасовка информации на web-серверах Использование уязвимостей серверов (web и др.) с целью подмены информации в файлах или базах данных. Например, с целью финансовых махинаций. Грубую подмену информации из хулиганских побуждений или с целью отрицательного влияния на репутацию конкурента (например, размещение порнографических изображений или нецензурных выражений) трудно назвать подтасовкой.
Реализация данных угроз (подтасовка данных), в первую очередь, нарушает целостность информации. Мы рассмотрели основные виды угроз и варианты их классификации. Дополнительно можно отметить угрозы: - нарушение цел-ти, дост-ти или конф-ти вследствие ошибок ПО - угрозы для БД, возникающие вследствие неправильно разработанной структуры или неправильной политики разграничения доступа. - нарушения целостности или доступности информации из-за поломок аппаратного обеспечения, вследствие его низкой надежности или недостаточного резервирования - человеческий фактор, способный вызвать нарушение (преднамеренное или случайное) любого свойства информации: целостности, доступности или конфиденциальности. - форс-мажорные обстоятельства: стихийные бедствия, пожары и т.д.
Дата добавления: 2014-01-07; Просмотров: 447; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |