Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ZI_edited2.doc
Скачиваний:
3
Добавлен:
01.04.2025
Размер:
475.14 Кб
Скачать

Атаки на уровне сетевого программного обеспечения

СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто имеет доступ к этому каналу, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие атаки:

· прослушивание сегмента локальной сети (в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а следовательно, если компьютер злоумышленника подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента);

· перехват сообщений на маршрутизаторе (если злоумышленник имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для злоумышленника является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту);

· создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида злоумышленник добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);

· навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер злоумышленника);

· отказ в обслуживании (злоумышленник отправляет в сеть сообщения специального вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).

26. Пароль как одна из систем защиты информации. Определение. Примеры. Виды атак на пароли.

Общие методы повышения безопасности программного

обеспечения систем защищенных паролем включают:

• Ограничение минимальной длины пароля (некоторые системы

Unix ограничивают пароли 8 символами).

• Требование повторного ввода пароля после определенного

периода бездействия.

• Требование периодического изменения пароля.

• Назначение случайных паролей.

Взлом паролей — ресурсоёмкая задача, обычно решаемая так

называемым методом грубой силы (англ. Brute force) — то есть

простым перебором.

Перебор, или атака по словарю — метод преодоления

криптографической защиты путём перебора большого числа

вариантов, однако, в отличие от метода грубой силы, проверяются

не все возможные варианты, а лишь уже отобранные до этого и

загружаемые из списка слов, или словаря. Этот метод оказывается

достаточно эффективным потому, что многие люди выбирают в

качестве пароля одиночные слова или их простые вариации

(например, добавляют к ним одну цифру).

Другой тип словарной атаки состоит в запоминании (хранении)

результатов зашифрований единственного фиксированного блока

под всеми возможными ключами в отсортированном словаре и

ожидании момента, когда этот блок будет передан в

зашифрованном виде (с помощью секретного ключа). Секретный

ключ затем обнаруживается простым поиском в словаре. Стоит

заметить, что устройства хранения с 235-байтовой возможностью

становятся действительностью.

Хеширование (иногда хэширование, англ. hashing) —

преобразование входного массива данных произвольной длины в

выходную битовую строку фиксированной длины. Такие

преобразования также называются хеш-функциями или

функциями свёртки, а их результаты называют хешем, хеш-

кодом или дайджестом сообщения (англ. message digest).

Хеширование применяется для сравнения данных: если у двух

массивов хеш-функции разные, массивы гарантированно

различаются; если одинаковые — массивы, скорее всего,

одинаковы. В общем случае однозначного соответствия между

исходными данными и хеш-кодом нет в силу того, что количество

значений хеш-функций меньше чем вариантов входного массива;

существует множество массивов, дающих одинаковые хеш-коды —

так называемые коллизии. Вероятность возникновения коллизий

играет немаловажную роль в оценке качества хеш-функций.

Существует множество алгоритмов хеширования с различными

характеристиками (разрядность, вычислительная сложность,

криптостойкость и т. п.). Выбор той или иной хеш-функции

определяется спецификой решаемой задачи. Простейшими

примерами хеш-функций могут служить контрольная сумма или

CRC.

Троя́нская программа (также — троян, троянец, троянский

конь, трой) — вредоносная программа, проникающая на

компьютер под видом безвредной — кодека, скринсейвера,

хакерского ПО и т. д.

«Троянские кони» не имеют собственного механизма

распространения, и этим отличаются от вирусов, которые

распространяются, прикрепляя себя к безобидному ПО или

документам, и «червей», которые копируют себя по сети. Впрочем,

троянская программа может нести вирусное тело — тогда

запустивший троянца превращается в очаг «заразы».