border=0


Строителство на авиационни двигатели Административно право Административно право Беларус Алгебра Архитектура Безопасност на живота Въведение в професията „психолог” Въведение в икономиката на културата Висша математика Геология Геоморфология Хидрология и хидрометрия Хидросистеми и хидравлични машини Машиностроене Медицина Психология икономика дескриптивна геометрия Основи на икономически т Oria професионална безопасност Пожарна тактика процеси и структури на мисълта, Професионална психология Психология Психология на управлението на съвременната фундаментални и приложни изследвания в апаратура социалната психология социални и философски проблеми Социология Статистика теоретичните основи на компютъра автоматично управление теория на вероятностите транспорт Закон Turoperator Наказателно право Наказателно-процесуалния управление модерна производствена Физика Физични феномени Философия Охлаждане и екология Икономика История на икономиката Основи на икономиката Икономика на предприятието Икономическа история Икономическа теория Икономически анализ Развитие на икономиката на ЕС Извънредни ситуации ВКонтакте Однокласници Моят свят Facebook LiveJournal Instagram

Недостатъчна идентификация и удостоверяване на обекти и субекти на RVS




Липса на специален комуникационен канал между RVS обектите

Причините за успеха на отдалечени атаки върху разпределени изчислителни системи и интернет

Класификация на типични дистанционни атаки върху разпределени въздухоплавателни средства

Типична дистанционна атака Същност на въздействието Въздействие върху целта Условието за началото на въздействието Наличието на обратна връзка с атакувания обект Местоположението на обекта на атака спрямо атакувания обект Моделен слой OSI
Клас на въздействие 1.1 1.2 2.1 2.2 2.3 3.1 3.2 3.3 4.1 4.2 5.1 5.2 6.1 6.2 6.3 6.4 6.5 6.6 6.7
Анализ на мрежовия трафик + - + - - - - + - + + - - + - - - - -
Замяна на доверен обект RVS - + + + - - + - + + + + - - + + - - -
Въвеждане на фалшив обект в RVS чрез налагане на фалшив маршрут - + + + + - - + + + + + - - + - - - -
Въвеждането на фалшив обект в RVS чрез използване на недостатъците на алгоритмите за дистанционно търсене - + + + - + - + + - + + - + + + - - -
Отказ от обслужване - + - - + - - + - + + + - + + + + + +

По-горе се счита типичен UA "Анализ на мрежовия трафик." Тази атака е да слушате канала за предаване на съобщения в мрежата. Резултатът от тази атака: първо, изясняване на логиката на работата на разпределените въоръжени сили и, второ, пресичане на потока от информация, обменяна от обектите на системата. Такава атака е софтуер, който е възможен само ако нападателят е в мрежа с физически излъчвана среда за предаване на данни, като добре познатата и широко използвана Ethernet среда (за разлика от Token Ring, която не се излъчва, но не е достатъчно широко разпространена) , Очевидно е, че този UA би бил програмно невъзможен, ако всеки обект на системата съществуваше за комуникация с всеки друг обект със специален канал (възможността за физическо слушане на специален канал не се разглежда, тъй като свързването към специален канал е невъзможно без специфичен хардуер).

Следователно, причината за успеха на този типичен UA е наличието на излъчвана среда за предаване на данни или отсъствието на специален комуникационен канал между RVS обектите.


border=0


Както вече беше подчертано по-горе, проблемът за идентифициране и удостоверяване на субекти и обекти на RVS е изключително важен. Безопасността на разпределените въоръжени сили като цяло зависи от успеха на нейното решение. Липсата на разработване на определена предварително дефинирана концепция и принципи за идентифициране на обектите на RVS като цяло оставя потенциал на атакуващия да компрометира системни обекти. Стандартните начини за компрометиране на темите и обектите на КПС са:

· Представяне на определен обект или субект с прехвърляне на неговите права и правомощия за достъп до системата (например типичен АА "Замяна на доверен субект или обект на РВС");

· Въвеждане в системата на фалшив обект, представящ се като доверен обект на системата (например, типичен UA "False object RVS").





; Дата на добавяне: 2014-02-02 ; ; Прегледи: 305 ; Публикуваните материали нарушават ли авторските права? | | Защита на личните данни | РАБОТА ЗА ПОРЪЧКА


Не намерихте това, което търсите? Използвайте търсенето:

Най-добрите думи: Когато вземате лабораторни упражнения, студентът се преструва, че знае всичко; учителят се преструва, че му вярва. 8990 - | 7172 - или прочетете всички ...

Вижте също:

  1. А. Основни характеристики на административната отговорност на колективните субекти (организации)
  2. Автоматична идентификация на баркод
  3. Административна правосубектност на отделни субекти
  4. Актове на висши служители на субекти, правителства и др
  5. АМОРТИЗИРАНЕ НА ФИКСИРАНИТЕ АКТИВИ. Разходите за дълготрайни активи се погасяват чрез амортизация
  6. Анализ на проекта за автоматизация на топлоснабдяването
  7. Арбитражни съдилища на субекти на Руската федерация
  8. Арбитражни съдилища на субекти на Руската федерация
  9. Сертифициране на работните места при условия на труд. Сертифицирането на работните места за условия на труд се извършва с цел организиране на работата по сертифициране на производствените съоръжения за съответствие с изискванията
  10. заверка
  11. Биометрична идентификация и удостоверяване на потребителя
  12. Блокиране на информационни обекти на базата данни


border=0
2019 @ edubook.site

Генериране на страницата над: 0.001 сек.