border=0


Строителство на авиационни двигатели Административно право Административно право Беларус Алгебра Архитектура Безопасност на живота Въведение в професията „психолог” Въведение в икономиката на културата Висша математика Геология Геоморфология Хидрология и хидрометрия Хидросистеми и хидравлични машини Машиностроене Медицина Психология икономика дескриптивна геометрия Основи на икономически т Oria професионална безопасност Пожарна тактика процеси и структури на мисълта, Професионална психология Психология Психология на управлението на съвременната фундаментални и приложни изследвания в апаратура социалната психология социални и философски проблеми Социология Статистика теоретичните основи на компютъра автоматично управление теория на вероятностите транспорт Закон Turoperator Наказателно право Наказателно-процесуалния управление модерна производствена Физика Физични феномени Философия Охлаждане и екология Икономика История на икономиката Основи на икономиката Икономика на предприятието Икономическа история Икономическа теория Икономически анализ Развитие на икономиката на ЕС Извънредни ситуации ВКонтакте Однокласници Моят свят Facebook LiveJournal Instagram

Отказ от обслужване




Замяна на информация

Фалшивият обект позволява не само да се модифицира, но и да се замени прехващаната информация. Ако промяната на информацията води до частично изкривяване, тогава заместването - до пълната му промяна.

Ако в мрежата настъпи определено контролирано от фалшив обект събитие, предварително подготвена дезинформация се изпраща до един от участниците в обмена. В същото време, такава дезинформация, в зависимост от наблюдаваното събитие, може да бъде възприемана или като изпълним код, или като данни. Помислете за пример за този вид дезинформация.

Да предположим, че един фалшив обект контролира събитие, което се състои в свързване на потребител към сървър. В този случай тя изчаква например да стартира съответната програма за вход. Ако тази програма се намира на сървъра, тогава, когато се стартира, изпълнимият файл се предава на работната станция. Вместо да изпълнява това действие, фалшивият обект изпраща на работната станция кода на предварително написана специална програма - похитителя на паролата. Тази програма визуално изпълнява същите действия като истинска програма за влизане, например, искане на потребителско име и парола, след което получената информация се изпраща до фалшив обект, а на потребителя се показва съобщение за грешка. В този случай потребителят, след като е преценил, че е въвел неправилно паролата (паролата обикновено не се показва на екрана), ще поднови програмата за свързване към системата (този път реалната) и ще получи достъп от втория път. Резултатът от такава атака е потребителското име и паролата на потребителя, съхранявани на фалшивия обект.

Една от основните задачи, възложени на мрежова операционна система, работеща на всеки един от обектите на разпределеното въздухоплавателно средство, е да осигурят надежден отдалечен достъп от всеки мрежов обект към този обект. В общия случай, в разпределени въоръжени сили, всеки субект на системата трябва да може да се свързва с всеки обект на RVS и да получава, в съответствие със своите права, отдалечен достъп до своите ресурси. Обикновено в компютърните мрежи възможността за предоставяне на отдалечен достъп се реализира по следния начин: редица сървърни програми (например FTP сървър, WWW сървър и др.), Които осигуряват отдалечен достъп до ресурсите на този обект, се стартират в RVS обекта в мрежовата ОС. Тези сървърни програми са част от телекомуникационните услуги, осигуряващи отдалечен достъп. Задачата на сървъра е, докато е в паметта на операционната система на RVS обекта, постоянно да чака да получи заявка за връзка от отдалечен обект. Ако такава заявка бъде получена, сървърът трябва, ако е възможно, да изпрати отговор на искащия обект, в който или да разреши връзката или не (връзката със сървъра е специално описана много схематично, тъй като детайлите не са от значение в момента). По подобен начин се създава виртуален комуникационен канал, чрез който RVS обекти обикновено взаимодействат. В този случай ядрото на мрежовата операционна система директно обработва входящите заявки за създаване на виртуален канал (VC) и ги изпраща в съответствие с идентификатора на заявка (порт или сокет) към процеса на прилагане, който е съответният сървър.


border=0


Очевидно е, че една мрежова операционна система може да има ограничен брой отворени виртуални връзки и да отговаря само на ограничен брой заявки. Тези ограничения зависят от различни параметри на системата като цяло, основните от които са скоростта на компютъра, количеството RAM и широчината на честотната лента на комуникационния канал (колкото е по-високо, толкова по-голям е броят на възможните заявки за единица време).

Основният проблем е, че при липса на статична ключова информация в RVS, идентификацията на заявката е възможна само на адреса на неговия подател. Ако разпределеното въздухоплавателно средство не предоставя средства за удостоверяване на адреса на изпращача, т.е. инфраструктурата на RVS позволява безкрайно количество анонимни заявки за връзка да бъдат предавани от един обект на системата към друг атакуван обект от името на други обекти, тогава типичната атака с дистанционно отказване на услуга ще бъде успешна. ". Резултатът от прилагането на тази дистанционна атака е нарушение на атакувания здравен обект на съответната услуга за отдалечен достъп, т.е. невъзможност за получаване на отдалечен достъп от други обекти на RVS - отказ на услуга!



Вторият тип на това типично отдалечено атака се състои в предаване от един адрес на много заявки към атакуван обект, тъй като трафикът позволява (насочени "заявки за буря"). В този случай, ако системата не предоставя правила, които ограничават броя на получените заявки от един обект (адрес) за единица време, тогава тази атака може да доведе до препълване на опашката на заявката и отказ на една от телекомуникационните услуги или пълно спиране на компютъра поради невъзможността на системата да направи нещо друго освен обработка на заявките.

И последният, трети тип атака отказ на услуга е прехвърлянето на неправилно, специално подбрано искане към атакувания обект. В този случай, ако има грешки в отдалечената система, е възможно да се цитира процедурата за обработка на заявката, препълването на буфера с последващо закачване на системата и т.н.

Типичната атака за дистанционно отказване на услуга е активно въздействие (клас 1.2), извършено с цел разрушаване на системата (клас 2.3), разбира се по отношение на целта на атаката (клас 3.3). Този UA е еднопосочно въздействие (клас 4.2), както междусегментно (клас 5.1), така и интрасегментарно (клас 5.2), извършено при транспортните (клас 6.4) и прилаганите (клас 6.7) нива на OSI модела.

Таблица 3.2





; Дата на добавяне: 2014-02-02 ; ; Видян: 389 ; Публикуваните материали нарушават ли авторските права? | | Защита на личните данни | РАБОТА ЗА ПОРЪЧКА


Не намерихте това, което търсите? Използвайте търсенето:

Най-добрите думи: Като двойка, учителката каза, че когато лекцията свърши - това беше краят на двойката: "Тук нещо мирише като край." 8128 - | 7807 - или прочетете всички ...

Вижте също:

  1. D. 17.1.22.11). - Притежателят на мандата може да откаже да сключи договор по такъв начин, че мандатът на клиента да остане непокътнат, за да организира същия въпрос лично или чрез друг титуляр
  2. Отказ на хардуера на твърдия диск
  3. непогрешимост
  4. Вероятност за непрекъсната работа
  5. Връзката между качество и надеждност. Видове откази
  6. Видове откази по критерий за якост
  7. Въпрос номер 28. Доброволният отказ на престъпление се признава като прекратяване на подготовката за престъпление или прекратяване на действия (бездействие) пряко
  8. Въпрос: Отказ за изразяване на мнение
  9. Доброволен отказ и активно покаяние - чл. 31
  10. Доброволен отказ от престъпление
  11. Доброволен отказ от престъпление. Престъплението се счита за приключено, ако извършеното от лицето действие съдържа всички признаци на престъпление
  12. Някои повече съвети за неуспехи и задаване на ограничения


border=0
2019 @ edubook.site

Генериране на страницата над: 0.001 сек.