Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВСЕ ВМЕСТЕ.doc
Скачиваний:
5
Добавлен:
20.08.2019
Размер:
365.06 Кб
Скачать

12. Использование ложного объекта для организации удаленной атаки на распределенную вс.

Сдесь можно рассказать про троянов, вирусов и всякую прочую нечисть.

Три разновидности:

1. Селекция потока информации и сохранение ее на ложном объекте РВС

2. Модификация информации

a) модификация передаваемых данных;

b) модификация передаваемого кода.

внедрение РПС (разрушающих программных средств);

изменение логики работы исполняемого файла.

3. Подмена информации

17.Протокол ан. Транспортный режим (назначение, форматы заголовка, преобразованного пакета)

Протокол АН(Autentifikation Header) позвлляет приемнику убедится, что:

Пакет был отправлен стороной, с которой была установлена эта ассоциация (аутентификация отправителя);

Содержимое пакета не было искажено;

Пакет не является дубликатом ранее полученного пакета.

Структура спец. заголовка (заголовок аутентификации)

Следующий заголовок - код протокола более высокого

Длина полезного груза - длина заголовка AH (в 32-битовых словах, уменьшенная на 2)

Индекс параметров защиты (SPI) - идентификатор для связи пакета с предусмотренной для него SA

Данные аутентификации - содержат код контроля целостности - ICV (код аутентичности сообщения - MAC)

Транспортный уровень

В транспортном режиме заголовок исходного IP-пакета становится внешним заголовком, за ним следует заголовок АН, а затем все данные защищаемого пакета (т. е. пакет протокола верхнего уровня). Протокол АН защищает весь полученный таким образом пакет, включая заголовок IP и собственно сам заголовок АН. Таким образом, любое изменение данных в пакете или заголовков будет обнаружено. Следует также заметить, что в этом режиме данные пакета отсылаются открытыми, т. е. данные пакета защищены от изменений, но не защищены от просмотра. В частности, не удается скрыть IP-адреса источника и назначения от возможного просмотра посторонними лицами, поскольку эти поля всегда присутствуют в незашифрованном виде и соответствуют действительным адресам хостов.

18.Протокол ан. Туннельный режим (назначение, форматы заголовка, преобразованного пакета)

Протокол АН(Autentifikation Header) позвлляет приемнику убедится, что:

Пакет был отправлен стороной, с которой была установлена эта ассоциация (аутентификация отправителя);

Содержимое пакета не было искажено;

Пакет не является дубликатом ранее полученного пакета.

Структура спец. заголовка (заголовок аутентификации)

Следующий заголовок - код протокола более высокого

Длина полезного груза - длина заголовка AH (в 32-битовых словах, уменьшенная на 2)

Индекс параметров защиты (SPI) - идентификатор для связи пакета с предусмотренной для него SA

Данные аутентификации - содержат код контроля целостности - ICV (код аутентичности сообщения - MAC)

Туннельный уровень

В туннельном режиме в качестве заголовка внешнего IP-пакета создается новый заголовок IP. IP-адреса посылающей и принимающей сторон могут отличаться от адресов в заголовке исходного IP-пакета. В защищенном IP-пакете внутренний (первоначальный) IP-заголовок содержит целевой адрес пакета, а внешний IP-заголовок содержит адрес конца туннеля. За новым заголовком внешнего IP-пакета следует заголовок АН, а затем весь исходный пакет (заголовок IP и сами данные). Как и в случае транспортного режима, протокол АН защищает весь созданный пакет (два заголовка IP, заголовок АН и данные), что также позволяет обнаружить любые изменения в пакете. Как и в транспортном режиме, сам пакет не защищен от просмотра.