Информационная безопасность. Макаренко С.И. - 196 стр.

UptoLike

Составители: 

196
информации может служить прослушивание канала в сети. В этом
случае имеется несанкционированный доступ к информации без
возможности ее искажения. Очевидно также, что нарушение
конфиденциальности информации является пассивным воздействием.
2.2. нарушение целостности информации искажение информации.
Возможность искажения информации означает либо полный контроль
над информационным потоком между объектами системы, либо
возможность передачи сообщений от имени другого объекта. Таким
образом, очевидно, что искажение информации ведет к нарушению ее
целостности. Данное информационное разрушающее воздействие
представляет собой яркий пример активного воздействия. Примером
удаленной атаки, цель которой нарушение целостности информации,
может служить типовая удаленная атака (УА) «Ложный объект РВС».
2.3. нарушение работоспособности (доступности) системы. В этом
случае не предполагается получение атакующим
несанкционированного доступа к информации. Его основная цель -
добиться, чтобы операционная система на атакуемом объекте вышла
из строя и для всех остальных объектов системы доступ к ресурсам
атакованного объекта был бы невозможен. Примером удаленной
атаки, целью которой является нарушение работоспособности
системы, может служить типовая УА «Отказ в обслуживании».
3. По условию начала осуществления воздействия:
3.1. Атака по запросу от атакуемого объекта. В этом случае атакующий
ожидает передачи от потенциальной цели атаки запроса
определенного типа, который и будет условием начала осуществления
воздействия. Примером подобных запросов в сети Internet могут
служить - DNS- и ARP-запросы. Важно отметить, что данный тип
удаленных атак наиболее характерен для распределенных ВС.
3.2. Атака по наступлению ожидаемого события на атакуемом
объекте. В этом случае атакующий осуществляет постоянное
наблюдение за состоянием операционной системы удаленной цели
атаки и при возникновении определенного события в этой системе
начинает воздействие. Как и в предыдущем случае, инициатором
осуществления начала атаки выступает сам атакуемый объект.
Примером такого события может быть прерывание сеанса работы
пользователя с сервером в ОС Novell NetWare без выдачи команды
LOGOUT.
3.3. Безусловная атака. В этом случае начало осуществления атаки
безусловно по отношению к цели атаки, то есть атака осуществляется
немедленно и безотносительно к состоянию системы и атакуемого
объекта. Следовательно, в этом случае атакующий является
инициатором начала осуществления атаки.
       информации может служить прослушивание канала в сети. В этом
       случае имеется несанкционированный доступ к информации без
       возможности ее искажения. Очевидно также, что нарушение
       конфиденциальности информации является пассивным воздействием.
  2.2. нарушение целостности информации – искажение информации.
       Возможность искажения информации означает либо полный контроль
       над информационным потоком между объектами системы, либо
       возможность передачи сообщений от имени другого объекта. Таким
       образом, очевидно, что искажение информации ведет к нарушению ее
       целостности. Данное информационное разрушающее воздействие
       представляет собой яркий пример активного воздействия. Примером
       удаленной атаки, цель которой нарушение целостности информации,
       может служить типовая удаленная атака (УА) «Ложный объект РВС».
  2.3. нарушение работоспособности (доступности) системы. В этом
       случае      не      предполагается      получение     атакующим
       несанкционированного доступа к информации. Его основная цель -
       добиться, чтобы операционная система на атакуемом объекте вышла
       из строя и для всех остальных объектов системы доступ к ресурсам
       атакованного объекта был бы невозможен. Примером удаленной
       атаки, целью которой является нарушение работоспособности
       системы, может служить типовая УА «Отказ в обслуживании».

3. По условию начала осуществления воздействия:
   3.1. Атака по запросу от атакуемого объекта. В этом случае атакующий
        ожидает передачи от потенциальной цели атаки запроса
        определенного типа, который и будет условием начала осуществления
        воздействия. Примером подобных запросов в сети Internet могут
        служить - DNS- и ARP-запросы. Важно отметить, что данный тип
        удаленных атак наиболее характерен для распределенных ВС.
   3.2. Атака по наступлению ожидаемого события на атакуемом
        объекте. В этом случае атакующий осуществляет постоянное
        наблюдение за состоянием операционной системы удаленной цели
        атаки и при возникновении определенного события в этой системе
        начинает воздействие. Как и в предыдущем случае, инициатором
        осуществления начала атаки выступает сам атакуемый объект.
        Примером такого события может быть прерывание сеанса работы
        пользователя с сервером в ОС Novell NetWare без выдачи команды
        LOGOUT.
   3.3. Безусловная атака. В этом случае начало осуществления атаки
        безусловно по отношению к цели атаки, то есть атака осуществляется
        немедленно и безотносительно к состоянию системы и атакуемого
        объекта. Следовательно, в этом случае атакующий является
        инициатором начала осуществления атаки.



                                   196