Подмена доверенного объекта или субъекта.

      Комментарии к записи Подмена доверенного объекта или субъекта. отключены

Такая атака эффективно реализуется в системах, где применяются нестойкие алгоритмы идентификации/аутентификации. Под доверенным объектом будем понимать станцию, легально подключенную к серверу.

3. Ложный объект.

Он внедряется двумя способами:

  • навязыванием ложного маршрута из-за недостатков в алгоритмах маршрутизации (т.е. проблем идентификации сетевых управляющих устройств), в результате чего можно попасть в сеть жертвы, где с помощью определенных средств можно вскрыть его компьютер;
  • использованием недостатков алгоритмов удаленного поиска.

Эта атака позволяет воздействовать на перехваченную информацию следующим образом:

  • проводить селекцию потока информации;
  • модифицировать информацию;
  • подменять информацию.

4. Отказ в обслуживании.DDoS-атака – атака на вычислительную систему с целью довести её до отказа, то есть, создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Если атака выполняется одновременно с большого числа компьютеров, это DDoS-атака. На атакуемый хост посылается бесконечное число анонимных запросов на подключение от имени других хостов. Нападающий передает слишком много фрагментов пакетов, которые должны быть смонтированы принимающей системой. Если общий объем фрагментов превышает максимально допустимый размер пакета, то система “зависает или даже выходит из строя.

5. Удаленный контроль над станцией. Атака заключается в запуске на атакуемом компьютере программы сетевого шпиона, основная цель которой – получение удаленного контроля над станцией в сети. Схематично основные этапы работы сетевого шпиона выглядят следующим образом:

  • инсталляция в памяти;
  • ожидание запроса с удаленного хоста, на котором запущена головная сервер-программа и обмен с ней сообщениями о готовности;
  • передача перехваченной информации на головную сервер-программу или предоставление ей контроля над атакуемым компьютером.

Аналитика по DDoS, согласно отчету «2013 NORTON REPORT» компании Symantec:

Вопросы для самоконтроля

1. Определение угрозы безопасности информации?

2. Основные свойства информации и систем ее обработки?

3. Конфиденциальность информации?

4. Целостность информации?

5. Доступность информации?

6. Особенности современных информационных технологий?

7. Объект защиты информации?

8. Носитель защищаемой информации?

9. Автоматизированная система обработки информации?

10. Основные виды угроз информации?

11. Угрозы информационной безопасности для автоматизированных систем обработки информации (АСОИ)?

12. Особенности распределенных АСОИ?

13. Классификация угроз безопасности информации?

14. Источник угрозы безопасности информации?

15. Основные непреднамеренные искусственные угрозы?

16. Основные преднамеренные искусственные угрозы?

17. Классификация каналов проникновения в систему и утечки информации?

18. Виды нарушений работоспособности систем и несанкционированного доступа к информации?

19. Показатель опасности угрозы информации?

20. Вероятность реализации угроз информации?

21. Определение актуальности угрозы информации?

22. Неформальная модель нарушителя в АСОИ?

23. Классификация нарушителей в АСОИ?

24. Удаленные атаки на интрасети?

25. Классификация удаленных атак?

26. Удаленная атака «Анализ сетевого трафика»?

27. Удаленная атака «Подмена доверенного объекта или субъекта распределенной вычислительной сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа»?

28. Удаленная атака «Ложный объект распределенной вычислительной сети»?

29. Удаленная атака «Отказ в обслуживании»?

30. Удаленная атака «Удаленный контроль над станцией в сети»?

Статьи к прочтению:

Вселенский Конфликт — Происхождение Зла


Похожие статьи:

  • Ложный объект распределенной вс

    В том случае, если в распределенной ВС недостаточно надежно решены проблемы идентификации сетевых управляющих устройств (например, маршрутизаторов),…

  • Информация как объект защиты

    Главная тенденция, характеризующая развитие современных информационных технологий — рост числа компьютерных преступлений и связанных с ними хищений…