Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
91
Добавлен:
20.02.2016
Размер:
2.1 Mб
Скачать

Атаки на постоянные компоненты системы защиты

Криптоанализ используется для решения следующих задач:

восстановление исходной информации по ее криптограмме;

вычисление закрытого ключа по известному открытому

ключу;

 

 

 

формирование цифровой подписи некоторого сообщения без

знания закрытого ключа;

электронного

документа,

создание

фальшивого

соответствующего известной подписи.

 

В современном криптоанализе рассматриваются следующие виды нападений:

криптоанализ на основе шифртекста;криптоанализ на основе известного открытого текста и

соответствующего ему шифртекста;криптоанализ на основе выбранного открытого текста;

криптоанализ на основе выбранного шифртекста;криптоанализ на основе адаптированного открытого текста;

криптоанализ на основе адаптированного шифртекста.

Атаки на сменные элементы систем защиты информации

Атаки на протоколы информационного взаимодействия

TCP/IP,

Ethernet, token Ring, FDDI, ATM

SPX/IPX,

NetBIOS,

NetBEUI

SMB,

NCP,

SNMP,

NFS, RPC,

FTP,

HTTP,

SMTP

Протокол - совокупность функциональных и эксплуатационных требований к какому-либо компоненту сетевого программно- аппаратного обеспечения, которая придерживается производителями этого компонента.

Основные угрозы:

перехват передаваемых данных с целью их хищения, модификации или переадресации;

несанкционированное отправление данных от имени другого пользователя;

отрицание пользователями подлинности данных, а также фактов отправления или получения информации.

Пути перехвата передаваемых по сети сообщений:

 

непосредственное подключение к линии связи;

 

доступ к компьютеру сети, принимающему сообщения или

 

выполняющему функции маршрутизации;

 

внедрение в сеть несанкционированного маршрутизатора с

 

перенаправлением через него потока сообщений.

Нападения на функциональные элементы компьютерных сетей

Кнападениям на функциональные элементы компьютерных сетей относятся два типа атак:

атаки для нарушения работоспособности (отказа в обслуживании) элементов компьютерной системы; внедрение программных закладок.

Нарушение работоспособности или отказ в обслуживании

 

компонентов системы защиты может быть вызвано

 

следующими путями:

 

перегрузкой функциональных элементов компьютерной сети;

 

 

уничтожением критических данных;

 

нарушением протоколов информационного взаимодействия и

 

выполнением некорректных операций.

 

 

 

 

Некоторые сценарии реализации компьютерных атак

Анализ сетевого трафика.

Подмена доверенного объекта или субъекта сети.

Ложный объект распределенной системы.

Использование ложного объекта для организации удаленной атаки на распределенную систему.

Подмена информации.

Отказ в обслуживании.

Некоторые методы реализации компьютерных атак

Фрагментация данных.

Атака Ping flooding.

Нестандартные протоколы, инкапсулированные в IP.

Атака smurf.

Атака Tribe Flood Network

Атака DNS spoofing.

Атака IP spoofing.

Навязывание пакетов.

Sniffing – прослушивание канала.

Перехват пакетов на маршрутизаторе.

Навязывание хосту ложного маршрута с помощью протокола ICMP.