Составители:
200
создание виртуального соединения. Атака без установленного
виртуального соединения заключается в передаче служебных
сообщений от имени сетевых управляющих устройств, например,
от имени маршрутизаторов. Очевидно, что в этом случае для
идентификации пакетов возможно лишь использование статических
ключей, определенных заранее, что довольно неудобно и требует
сложной системы управления ключами. Однако, при отказе от такой
системы идентификация пакетов без установленного виртуального
канала будет возможна лишь по сетевому адресу отправителя,
который легко подделать. Например, типовая удаленная атака,
использующая навязывание ложного маршрута, путем посылки
ложных управляющих сообщений основана на описанной идее.
Подмена доверенного объекта РВС является активным воздействием
(класс 1.2), совершаемым с целью нарушения конфиденциальности (класс
2.1) и целостности (класс 2.2) информации, по наступлению на атакуемом
объекте определенного события (класс 3.2). Данная удаленная атака может
являться как внутрисегментной (класс 5.1), так и межсегментной (класс 5.2),
как с обратной связью (класс 4.1), так и без обратной связи (класс 4.2) с
атакуемым объектом и осуществляется на сетевом (класс 6.3) и транспортном
(класс 6.4) уровнях модели OSI.
15.3.3 Внедрение ложного объекта в систему
В том случае, если в РВС недостаточно надежно решены проблемы
идентификации сетевых управляющих устройств (например,
маршрутизаторов), возникающие при взаимодействии последних с
объектами системы, то подобная распределенная система может
подвергнуться типовой удаленной атаке, связанной с изменением
маршрутизации и внедрением в систему ложного объекта. В том случае, если
инфраструктура сети такова, что для взаимодействия объектов необходимо
использование алгоритмов удаленного поиска, то это также позволяет
внедрить в систему ложный объект. Таким образом, существуют две
принципиально разные причины, обуславливающие появление типовой
удаленной атаки «Ложный объект РВС».
15.3.3.1 Внедрение ложного объекта путем навязывания ложного
маршрута
Современные глобальные сети представляют собой совокупность
сегментов сети, связанных между собой через сетевые узлы. При этом
маршрутом называется последовательность узлов сети, по которой данные
передаются от источника к приемнику. Каждый маршрутизатор имеет
специальную таблицу, называемую таблицей маршрутизации, в которой для
каждого адресата указывается оптимальный маршрут. Отметим, что таблицы
создание виртуального соединения. Атака без установленного
виртуального соединения заключается в передаче служебных
сообщений от имени сетевых управляющих устройств, например,
от имени маршрутизаторов. Очевидно, что в этом случае для
идентификации пакетов возможно лишь использование статических
ключей, определенных заранее, что довольно неудобно и требует
сложной системы управления ключами. Однако, при отказе от такой
системы идентификация пакетов без установленного виртуального
канала будет возможна лишь по сетевому адресу отправителя,
который легко подделать. Например, типовая удаленная атака,
использующая навязывание ложного маршрута, путем посылки
ложных управляющих сообщений основана на описанной идее.
Подмена доверенного объекта РВС является активным воздействием
(класс 1.2), совершаемым с целью нарушения конфиденциальности (класс
2.1) и целостности (класс 2.2) информации, по наступлению на атакуемом
объекте определенного события (класс 3.2). Данная удаленная атака может
являться как внутрисегментной (класс 5.1), так и межсегментной (класс 5.2),
как с обратной связью (класс 4.1), так и без обратной связи (класс 4.2) с
атакуемым объектом и осуществляется на сетевом (класс 6.3) и транспортном
(класс 6.4) уровнях модели OSI.
15.3.3 Внедрение ложного объекта в систему
В том случае, если в РВС недостаточно надежно решены проблемы
идентификации сетевых управляющих устройств (например,
маршрутизаторов), возникающие при взаимодействии последних с
объектами системы, то подобная распределенная система может
подвергнуться типовой удаленной атаке, связанной с изменением
маршрутизации и внедрением в систему ложного объекта. В том случае, если
инфраструктура сети такова, что для взаимодействия объектов необходимо
использование алгоритмов удаленного поиска, то это также позволяет
внедрить в систему ложный объект. Таким образом, существуют две
принципиально разные причины, обуславливающие появление типовой
удаленной атаки «Ложный объект РВС».
15.3.3.1 Внедрение ложного объекта путем навязывания ложного
маршрута
Современные глобальные сети представляют собой совокупность
сегментов сети, связанных между собой через сетевые узлы. При этом
маршрутом называется последовательность узлов сети, по которой данные
передаются от источника к приемнику. Каждый маршрутизатор имеет
специальную таблицу, называемую таблицей маршрутизации, в которой для
каждого адресата указывается оптимальный маршрут. Отметим, что таблицы
200
Страницы
- « первая
- ‹ предыдущая
- …
- 198
- 199
- 200
- 201
- 202
- …
- следующая ›
- последняя »
