Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры_2012.docx
Скачиваний:
11
Добавлен:
31.03.2015
Размер:
103.99 Кб
Скачать

23. Уа «Подмена информации на ложном объекте рвс».

Ложный объект позволяет не только модифицировать, но и подменять перехваченную им информацию. Если модификация информации приводит к ее частичному искажению, то подмена — к ее полному изменению. При возникновении в сети определенного контролируемого ложным объектом события одному из участников обмена посылается заранее подготовленная дезинформация. При этом такая дезинформация в зависимости от контролируемого события может быть воспринята либо как исполняемый код, либо как данные

24. Уа «Отказ в обслуживании».

Очевидно, что сетевая операционная система способна иметь только ограниченное число открытых виртуальных соединений и отвечать лишь на ограниченное число запросов. Основная проблема состоит в том, что при отсутствии статической ключевой информации в РВС идентификация запроса возможна только по адресу его отправителя. Если в распределенной ВС не предусмотрено средств аутентификации адреса отправителя, то есть инфраструктура РВС позволяет с одного объекта системы передавать на другой атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов, то в этом случае будет иметь успех типовая уда ленная атака «Отказ в обслуживании». Результат применения этой удаленной атаки — нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа.

Вторая разновидность этой типовой удаленной атаки состоит в передаче с одного адреса такого количества запросов на атакуемый объект, какое позволит трафик (направленный «шторм» запросов). В системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени.

И последней, третьей разновидностью атаки «Отказ в обслуживании» является

передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае при наличии ошибок в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы. Типовая удаленная атака «Отказ в обслуживании» является активным воздействием, осуществляемым с целью нарушения работоспособности системы, безусловно относительно цели атаки. Данная атака является однонаправленным воздействием, как межсегментным, так и внутрисегментным, осуществляемым на транспортном и прикладном уровнях модели OSI.

25. Причины успеха удаленных атак на распределенные вычислительные системы.

  • Отсутствие выделенного канала связи между объектами РВС.

  • Недостаточная идентификация и аутентификация объектов и субъектов РВС.

∙ выдача себя за определенный объект или субъект с присвоением его прав и полномочий для доступа в систему;

∙ внедрение в систему ложного объекта, выдающего себя за доверенный объект системы.

  • Взаимодействие объектов без установления виртуального канала.

  • Использование нестойких алгоритмов идентификации объектов при создании виртуального канала.

  • Отсутствие контроля за виртуальными каналами связи между объектами РВС.

  • Отсутствие в РВС возможности контроля за маршрутом сообщений

  • Отсутствие в РВС полной информации о ее объектах.

  • Отсутствие в РВС криптозащиты сообщений.

26. Понятие криптографии: необходимость применения, области применения, длины ключа, стойкость алгоритма

Криптография (cryptography) — наука о способах преобразования (шифрования) информации с целью защиты ее от незаконного или нежелательного использования. Обычно предполагается, что зашифрованная информация передается по общедоступному каналу связи так, что все пользователи (законные и незаконные) имеют к ней свободный доступ. В прикладной криптографии слова «практическая невозможность вскрытия (взламывания) шифра» означают, что незаконный пользователь будет вынужден привлекать для проведения необходимого объема вычислений или других работ по вскрытию шифра неприемлемые для него ресурсы (оборудование, время, пространство, энергию, деньги и т. п.).

Под стойкостью понимается способность системы, выраженная в числе операций, противостоять попыткам ее взламывания.

Количество информации в ключе, как правило, измеряется в битах.

Для современных симметричных алгоритмов (AES, CAST5, IDEA, Blowfish, Twofish) основной характеристикой криптостойкости является длина ключа. Шифрование с ключами длиной 128 бит и выше считается сильным, так как для расшифровки информации без ключа требуются годы работы мощных суперкомпьютеров. Для асимметричных алгоритмов, основанных на проблемах теории чисел (проблема факторизации — RSA, проблема дискретного логарифма — Elgamal) в силу их особенностей минимальная надёжная длина ключа в настоящее время — 1024 бит. Для асимметричных алгоритмов, основанных на использовании теории эллиптических кривых (ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002), минимальной надёжной длиной ключа считается 163 бит, но рекомендуются длины от 191 бит и выше.