27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

90<br />

Уязвимые места /<br />

1 Передача трафика<br />

\ в открытом виде<br />

_Jr<br />

/ Отсутствие<br />

-•— ^<br />

' механизма \<br />

1 аудентификации 1<br />

\ сообщений<br />

Угроза<br />

раскрытия,<br />

модификации<br />

и подмены трафика<br />

f Передача данных ^<br />

{ с помощью простых |<br />

\ протоколов J<br />

/"<br />

:п::_.<br />

\<br />

1 Недостаточная<br />

| защита среды<br />

\ передачи<br />

" ~ ^1<br />

)<br />

Компь<br />

*й^^Лf<br />

Отсутствие отметки \<br />

' дата/время посылки |<br />

\или получения данных/<br />

Рис. 2.16. Раскрытие, модификация и подмена трафика<br />

Наиболее уязвимыми местами сети при раскрытии трафика являются:<br />

G передача незашифрованных данных по каналам связи в сети;<br />

Q передача открытых данных с использованием общедоступных протоколов передачи;<br />

Q недостаточная физическая защита устройств и среды передачи.<br />

<strong>В</strong> передающей среде сети могут происходить модификация или подмена трафика<br />

во время передачи, несмотря на то что данные, которыми обмениваются между собой<br />

пользователи сетей, не должны подвергаться несанкционированным изменениям.<br />

<strong>В</strong> случае умышленного или случайного изменения любой части сообщения, включая<br />

адресную информацию как отправителя, так и получателя, имеет место модификация<br />

данных.<br />

Подмена трафика происходит тогда, когда злоумышленник маскируется под отправителя<br />

или получателя сообщений. Если он маскируется под отправителя, то заменяет<br />

адрес сообщения адресом истинного отправителя. При маскировке под отправителя<br />

злоумышленник подставляет свой адрес вместо истинного адреса<br />

получателя сообщения. <strong>В</strong> том и другом случаях предполагается перехват сообщений,<br />

циркулирующих между отправителем и получателем, а затем замена содержания<br />

сообщений. Эти действия злоумышленника получили название воспроизведения<br />

трафика.<br />

Для модификации или подмены трафика используют следующие уязвимые места:<br />

О отсутствие защиты трафика от воспроизведения;<br />

О передача трафика в открытом виде;<br />

Q отсутствие в сообщениях отметки о дате и времени посылки;<br />

О отсутствие механизма аутентификации сообщения и цифровой подписи.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!