Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1 Вводная.doc
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
130.56 Кб
Скачать

Раскрытие трафика кс

Раскрытие трафика КС происходит, когда кто-то, кому это не разрешено, читает информацию, или получает к ней доступ другим способом, в то время, когда она передается через КС. Трафик КС может быть скомпрометирован при прослушивании и перехвате трафика, передаваемого по транспортной среде КС (при подключении к кабелю сети, прослушивании трафика, передаваемого по эфиру, злоупотреблении предоставленным подключением к сети с помощью присоединения сетевого анализатора, и т.д.). Компрометация трафика КС может происходить при использовании следующих типов уязвимых мест:

  • неадекватная физическая защита устройств КС и среды передачи,

  • передача открытых данных с использованием широковещательных протоколов передачи,

  • передача открытых данных (незашифрованных) по среде КС.

Подмена трафика кс

Модификация происходит, когда делается намеренное или случайное изменение в любой части сообщения, включая его содержимое и адресную информацию.

Сообщения, передаваемые по КС, должны содержать некоторый вид адресной информации, сообщающей адрес отправителя сообщения и адрес получателя сообщения (помимо другой информации). Подмена трафика КС включает способность получать сообщение, маскируясь под легитимное место назначения, либо способность маскироваться под машину-отправитель и посылать сообщения кому-либо. Чтобы маскироваться под машину-получатель, нужно убедить КС в том, что данный адрес машины - легитимный адрес машины-получателя. Получение трафика КС может также быть осуществлено путем прослушивании сообщений, поскольку они в широковещательном режиме передаются всем узлам. Маскировка под машину-отправитель для убеждения машины-получателя в законности сообщения может быть выполнена заменой своего адреса в сообщении адресом авторизованной машины-отправителя или посредством воспроизведения трафика. Воспроизведение предполагает перехват сеанса между отправителем и получателем и повторную передачу впоследствии этого сеанса (или только заголовков сообщений с новыми содержаниями сообщений).

Подмена трафика КС или модификации трафика КС может происходить при использовании следующих типов уязвимых мест:

  • передача трафика КС в открытом виде,

  • отсутствие отметки даты / времени (показывающей время посылки и время получения),

  • отсутствие механизма кода аутентификации сообщения или цифровой подписи,

  • отсутствие механизма аутентификации в реальном масштабе времени (для защиты от воспроизведения).

Разрушение функций кс

Разрушение функциональных возможностей происходит, когда КС не может своевременно обеспечить необходимые функциональные возможности. Разрушение может охватывать как один тип функциональных возможностей, так и группу возможностей.

Разрушение функциональных возможностей КС может происходить при использовании следующих типов уязвимых мест:

  • неспособность обнаружить необычный характер трафика (то есть намеренное переполнение трафика),

  • неспособность перенаправить трафик, выявить отказы аппаратных средств ЭВМ, и т.д.,

  • конфигурация КС, допускающая возможность выхода из строя из-за отказа в одном месте,

  • неавторизованные изменения компонентов аппаратных средств ЭВМ (переконфигурирование адресов на автоматизированных рабочих местах, изменение конфигурации маршрутизаторов или хабов, и т.д.),

  • неправильное обслуживание аппаратных средств КС,

  • недостаточная физическая защита аппаратных средств КС.