Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Другого объекта. Ведь для реализации перехвата информации в сети необязательно атаковать распределенную



ВС по схеме <ложный объект>. Эффективней будет атака, осуществляющая анализ сетевого трафика и

Позволяющая получать все пакеты, которые проходят по каналу связи, однако, в отличие от удаленной атаки по

схеме <ложный объект>, она неспособна к модификации информации. Рассмотрим два вида модификации

информации:

_ модификация передаваемых данных;

_ модификация передаваемого кода.

Модификация передаваемых данных

Одна из функций, которой может обладать система воздействия, построенная по принципу <ложный

объект>, - модификация передаваемых данных. В результате селекции потока перехваченной информации и его

Анализа система может распознавать тип передаваемых файлов (исполняемый или текстовый). Поэтому в

Случае обнаружения текстового файла или файла данных появляется возможность модифицировать проходящие

Через ложный объект данные. Особую угрозу эта функция представляет для сетей обработки конфиденциальной

Информации.

Модификация передаваемого кода

Другим видом модификации может быть модификация передаваемого кода. Проводя семантический анализ

Перехваченной информации, ложный объект способен выделять из потока данных исполняемый код. Известный

Принцип неймановской архитектуры гласит, что не существует различий между данными и командами.





Дата публикования: 2014-11-04; Прочитано: 298 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...