Составители:
195
Internet или интрасетях. Полезным свойством WWW является
использование гипертекстовых документов, что дает пользователям
возможность легко переходить от одного узла к другому. Это же
свойство является и наиболее слабым местом системы WWW,
поскольку ссылки на Web-узлы, хранящиеся в гипертекстовых
документах, содержат информацию о том, как осуществляется доступ
к соответствующим узлам. Используя эту информацию, хакеры могут
разрушить Web-узел или получить доступ к хранящейся в нем
конфиденциальной информации.
- К уязвимым службам и протоколам Internet относятся также
протокол копирования UUCP, протокол маршрутизации RIP,
графическая оконная система X Windows и др.
15.2 Классификация удаленных атак
1. По характеру воздействия:
1.1. Пассивное воздействие. Пассивным воздействие не оказывает
непосредственного влияния на работу системы, но может нарушать ее
политику безопасности. Именно отсутствие непосредственного
влияния на работу распределенной ВС приводит к тому, что пассивное
удаленное воздействие практически невозможно обнаружить.
Примером пассивного типового удаленного воздействия в РВС служит
прослушивание канала связи в сети. В отличие от активного, при
пассивном воздействии не остается никаких следов (от того, что
атакующий просмотрит чужое сообщение в системе, в тот же момент
ничего не изменится).
1.2. активное воздействие. Активное воздействие, оказывает
непосредственное влияние на работу системы (изменение
конфигурации РВС, нарушение работоспособности и т. д.) и нарушает
принятую в ней политику безопасности. Практически все типы
удаленных атак являются активными воздействиями. Это связано с
тем, что в самой природе разрушающего воздействия содержится
активное начало. Очевидной особенностью активного воздействия по
сравнению с пассивным является принципиальная возможность его
обнаружения (естественно, с большей или меньшей степенью
сложности), так как в результате его осуществления в системе
происходят определенные изменения.
2. По цели воздействия:
2.1. нарушение конфиденциальности информации либо ресурсов
системы – перехват информации. Возможность перехвата
информации означает получение к ней доступа, но невозможность ее
модификации. Следовательно, перехват информации ведет к
нарушению ее конфиденциальности. Примером перехвата
Internet или интрасетях. Полезным свойством WWW является
использование гипертекстовых документов, что дает пользователям
возможность легко переходить от одного узла к другому. Это же
свойство является и наиболее слабым местом системы WWW,
поскольку ссылки на Web-узлы, хранящиеся в гипертекстовых
документах, содержат информацию о том, как осуществляется доступ
к соответствующим узлам. Используя эту информацию, хакеры могут
разрушить Web-узел или получить доступ к хранящейся в нем
конфиденциальной информации.
- К уязвимым службам и протоколам Internet относятся также
протокол копирования UUCP, протокол маршрутизации RIP,
графическая оконная система X Windows и др.
15.2 Классификация удаленных атак
1. По характеру воздействия:
1.1. Пассивное воздействие. Пассивным воздействие не оказывает
непосредственного влияния на работу системы, но может нарушать ее
политику безопасности. Именно отсутствие непосредственного
влияния на работу распределенной ВС приводит к тому, что пассивное
удаленное воздействие практически невозможно обнаружить.
Примером пассивного типового удаленного воздействия в РВС служит
прослушивание канала связи в сети. В отличие от активного, при
пассивном воздействии не остается никаких следов (от того, что
атакующий просмотрит чужое сообщение в системе, в тот же момент
ничего не изменится).
1.2. активное воздействие. Активное воздействие, оказывает
непосредственное влияние на работу системы (изменение
конфигурации РВС, нарушение работоспособности и т. д.) и нарушает
принятую в ней политику безопасности. Практически все типы
удаленных атак являются активными воздействиями. Это связано с
тем, что в самой природе разрушающего воздействия содержится
активное начало. Очевидной особенностью активного воздействия по
сравнению с пассивным является принципиальная возможность его
обнаружения (естественно, с большей или меньшей степенью
сложности), так как в результате его осуществления в системе
происходят определенные изменения.
2. По цели воздействия:
2.1. нарушение конфиденциальности информации либо ресурсов
системы – перехват информации. Возможность перехвата
информации означает получение к ней доступа, но невозможность ее
модификации. Следовательно, перехват информации ведет к
нарушению ее конфиденциальности. Примером перехвата
195
Страницы
- « первая
- ‹ предыдущая
- …
- 193
- 194
- 195
- 196
- 197
- …
- следующая ›
- последняя »
