А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
90<br />
Уязвимые места /<br />
1 Передача трафика<br />
\ в открытом виде<br />
_Jr<br />
/ Отсутствие<br />
-•— ^<br />
' механизма \<br />
1 аудентификации 1<br />
\ сообщений<br />
Угроза<br />
раскрытия,<br />
модификации<br />
и подмены трафика<br />
f Передача данных ^<br />
{ с помощью простых |<br />
\ протоколов J<br />
/"<br />
:п::_.<br />
\<br />
1 Недостаточная<br />
| защита среды<br />
\ передачи<br />
" ~ ^1<br />
)<br />
Компь<br />
*й^^Лf<br />
Отсутствие отметки \<br />
' дата/время посылки |<br />
\или получения данных/<br />
Рис. 2.16. Раскрытие, модификация и подмена трафика<br />
Наиболее уязвимыми местами сети при раскрытии трафика являются:<br />
G передача незашифрованных данных по каналам связи в сети;<br />
Q передача открытых данных с использованием общедоступных протоколов передачи;<br />
Q недостаточная физическая защита устройств и среды передачи.<br />
<strong>В</strong> передающей среде сети могут происходить модификация или подмена трафика<br />
во время передачи, несмотря на то что данные, которыми обмениваются между собой<br />
пользователи сетей, не должны подвергаться несанкционированным изменениям.<br />
<strong>В</strong> случае умышленного или случайного изменения любой части сообщения, включая<br />
адресную информацию как отправителя, так и получателя, имеет место модификация<br />
данных.<br />
Подмена трафика происходит тогда, когда злоумышленник маскируется под отправителя<br />
или получателя сообщений. Если он маскируется под отправителя, то заменяет<br />
адрес сообщения адресом истинного отправителя. При маскировке под отправителя<br />
злоумышленник подставляет свой адрес вместо истинного адреса<br />
получателя сообщения. <strong>В</strong> том и другом случаях предполагается перехват сообщений,<br />
циркулирующих между отправителем и получателем, а затем замена содержания<br />
сообщений. Эти действия злоумышленника получили название воспроизведения<br />
трафика.<br />
Для модификации или подмены трафика используют следующие уязвимые места:<br />
О отсутствие защиты трафика от воспроизведения;<br />
О передача трафика в открытом виде;<br />
Q отсутствие в сообщениях отметки о дате и времени посылки;<br />
О отсутствие механизма аутентификации сообщения и цифровой подписи.