Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Загрози в архітектурі відкритих мереж



Читайте также:
  1. Апаратура управління та захисту електричних мереж, металізація та заземлення
  2. Архітектура відкритих систем
  3. Електрична мережа
  4. Загрози інформаційній безпеці
  5. Загрози інформаційній безпеці України
  6. Класифікація електричних мереж

В архітектурі відкритих мереж використовується поняття "кате­горія загрози".

Категорія загрози пов'язана із загрозою безпеці інформації (даних) в телекомунікаційних мережах. Для МВВС виділяють п'ять категорій загроз:

• розкриття змісту повідомлень, що передаються;

• аналіз трафіка, що дозволяє визначити належність відправника і одержувача даних до однієї з груп користувачів мережі;

• зміна потоку повідомлень, що може привести до порушення ре­жиму роботи будь-якого об'єкта, що керується з віддаленої ЕОМ;

• неправомірна відмова в наданні послуг;

• несанкціоноване встановлення з'єднання.

Згідно до визначення терміна безпека інформації першу і дру­гу загрозу можна віднести до витоку інформації, третю і п'яту — до її модифікації, а четверту загрозу до порушення процесу обміну інформацією, тобто до її втрати.

На фізичному та канальному рівнях імовірні наступні загрози:

• несанкціоноване підключення;

• помилкова комутація; прослуховування;

• перехоплення;

• фальсифікація інформації;

• імітоатаки;

• фізичне знищення каналу зв'язку.

Для мережаного рівня характерні наступні загрози:

• аналіз службової інформації, тобто адресної інформації та топо­логії мережі;


Розділ 7 Основи безпеки інформаційних ресурсів

атаки на систему маршрутизації. Можлива модифікація маршру-тизаційних таблиць через протоколи динамічної маршрутизації та міжмережний протокол керуючих повідомлень (ІСМР);

• фальсифікація ІР-адрес;

• атаки на систему керування;

• прослуховування;

• перехоплення та фальсифікація інформації;

• імітоатаки.

На транспортному рівні ймовірні загрози:

• несанкціоновані з'єднання;

• розвідка додатків;

• атаки на систему керування;

• прослуховування;

• перехоплення та фальсифікації інформації;

• імітоатаки.

На прикладному рівні ймовірні загрози:

• несанкціонований доступ до даних;

• розвідка імен і паролів користувачів;

• маскування під санкціонованого користувача;

• атаки на систему керування;

• атаки через стандартні прикладні протоколи;

• фальсифікація інформації;

• імітоатаки.


Дата добавления: 2015-07-11; просмотров: 86 | Нарушение авторских прав






mybiblioteka.su - 2015-2024 год. (0.005 сек.)