Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Загрози в архітектурі відкритих мереж



В архітектурі відкритих мереж; використовується поняття "кате­горія загрози".

Категорія загрози пов'язана із загрозою безпеці інформації (даних) в телекомунікаційних мережах. Для МВВС виділяють п'ять категорій загроз:

• розкриття змісту повідомлень, що передаються;

• аналіз трафіка, що дозволяє визначити належність відправника і одержувача даних до однієї з груп користувачів мереж;!;

• зміна потоку повідомлень, що може привести до порушення режиму роботи будь-якого об'єкта, що керується з віддаленої ЕОМ;

• неправомірна відмова в наданні послуг;

• несанкціоноване встановлення з'єднання.

Згідно до визначення терміна безпека інформації першу і дру­гу загрозу можна віднести до витоку інформації, третю і п'яту — до її модифікації, а четверту загрозу до порушення процесу обміну інформацією, тобто до її втрати.

На фізичному та канальному рівнях імовірні наступні загрози:

• несанкціоноване підключення;

• помилкова комутація; прослуховування;

• перехоплення;

• фальсифікація інформації;

• імітоатаки;

• фізичне знищення каналу зв'язку.

Для мережного рівня характерні наступні загрози:

• аналіз службової інформації, тобто адресної інформації та топології мереж;!;

• атаки на систему маршрутизації. Можлива модифікація маршру- тизаційних таблиць через протоколи динамічної маршрутизації


Розділ 7 Основи безпеки інформаційних ресурсів

та міжмережний протокол керуючих повідомлень (ІСМР);

• фальсифікація IP-адрес;

• атаки на систему керування;

• прослуховування;

• перехоплення та фальсифікація інформації;

• імітоатаки.

На транспортному рівні ймовірні загрози:

• несанкціоновані з'єднання;

• розвідка додатків;

• атаки на систему керування;

• прослуховування;

• перехоплення та фальсифікації інформації;

• імітоатаки.

На прикладному рівні ймовірні загрози:

• несанкціонований доступ до даних;

• розвідка імен і паролів користувачів;

• маскування під санкціонованого користувача;

• атаки на систему керування;

• атаки через стандартні прикладні протоколи;

• фальсифікація інформації;

• імітоатаки.





Дата публикования: 2015-09-18; Прочитано: 520 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...