Информационная безопасность. Макаренко С.И. - 195 стр.

UptoLike

Составители: 

195
Internet или интрасетях. Полезным свойством WWW является
использование гипертекстовых документов, что дает пользователям
возможность легко переходить от одного узла к другому. Это же
свойство является и наиболее слабым местом системы WWW,
поскольку ссылки на Web-узлы, хранящиеся в гипертекстовых
документах, содержат информацию о том, как осуществляется доступ
к соответствующим узлам. Используя эту информацию, хакеры могут
разрушить Web-узел или получить доступ к хранящейся в нем
конфиденциальной информации.
- К уязвимым службам и протоколам Internet относятся также
протокол копирования UUCP, протокол маршрутизации RIP,
графическая оконная система X Windows и др.
15.2 Классификация удаленных атак
1. По характеру воздействия:
1.1. Пассивное воздействие. Пассивным воздействие не оказывает
непосредственного влияния на работу системы, но может нарушать ее
политику безопасности. Именно отсутствие непосредственного
влияния на работу распределенной ВС приводит к тому, что пассивное
удаленное воздействие практически невозможно обнаружить.
Примером пассивного типового удаленного воздействия в РВС служит
прослушивание канала связи в сети. В отличие от активного, при
пассивном воздействии не остается никаких следов (от того, что
атакующий просмотрит чужое сообщение в системе, в тот же момент
ничего не изменится).
1.2. активное воздействие. Активное воздействие, оказывает
непосредственное влияние на работу системы (изменение
конфигурации РВС, нарушение работоспособности и т. д.) и нарушает
принятую в ней политику безопасности. Практически все типы
удаленных атак являются активными воздействиями. Это связано с
тем, что в самой природе разрушающего воздействия содержится
активное начало. Очевидной особенностью активного воздействия по
сравнению с пассивным является принципиальная возможность его
обнаружения (естественно, с большей или меньшей степенью
сложности), так как в результате его осуществления в системе
происходят определенные изменения.
2. По цели воздействия:
2.1. нарушение конфиденциальности информации либо ресурсов
системы перехват информации. Возможность перехвата
информации означает получение к ней доступа, но невозможность ее
модификации. Следовательно, перехват информации ведет к
нарушению ее конфиденциальности. Примером перехвата
       Internet или интрасетях. Полезным свойством WWW является
       использование гипертекстовых документов, что дает пользователям
       возможность легко переходить от одного узла к другому. Это же
       свойство является и наиболее слабым местом системы WWW,
       поскольку ссылки на Web-узлы, хранящиеся в гипертекстовых
       документах, содержат информацию о том, как осуществляется доступ
       к соответствующим узлам. Используя эту информацию, хакеры могут
       разрушить Web-узел или получить доступ к хранящейся в нем
       конфиденциальной информации.
     - К уязвимым службам и протоколам Internet относятся также
       протокол копирования UUCP, протокол маршрутизации RIP,
       графическая оконная система X Windows и др.

                15.2 Классификация удаленных атак

1. По характеру воздействия:
   1.1. Пассивное воздействие. Пассивным воздействие не оказывает
        непосредственного влияния на работу системы, но может нарушать ее
        политику безопасности. Именно отсутствие непосредственного
        влияния на работу распределенной ВС приводит к тому, что пассивное
        удаленное воздействие практически невозможно обнаружить.
        Примером пассивного типового удаленного воздействия в РВС служит
        прослушивание канала связи в сети. В отличие от активного, при
        пассивном воздействии не остается никаких следов (от того, что
        атакующий просмотрит чужое сообщение в системе, в тот же момент
        ничего не изменится).
   1.2. активное     воздействие.    Активное    воздействие,    оказывает
        непосредственное влияние на работу системы (изменение
        конфигурации РВС, нарушение работоспособности и т. д.) и нарушает
        принятую в ней политику безопасности. Практически все типы
        удаленных атак являются активными воздействиями. Это связано с
        тем, что в самой природе разрушающего воздействия содержится
        активное начало. Очевидной особенностью активного воздействия по
        сравнению с пассивным является принципиальная возможность его
        обнаружения (естественно, с большей или меньшей степенью
        сложности), так как в результате его осуществления в системе
        происходят определенные изменения.

2. По цели воздействия:
   2.1. нарушение конфиденциальности информации либо ресурсов
        системы – перехват информации. Возможность перехвата
        информации означает получение к ней доступа, но невозможность ее
        модификации. Следовательно, перехват информации ведет к
        нарушению    ее   конфиденциальности.     Примером     перехвата


                                   195