Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

По меті дії





  • порушення конфіденційності інформації або ресурсів системи (клас 2.1)
  • порушення цілісності інформації (клас 2.2)
  • порушення працездатності (доступності) системи (клас 2.3)

Ця класифікаційна ознака є прямою проекцією трьох основних типів погроз - розкриття, цілісності і відмови в обслуговуванні.

Основна мета практично будь-якої атаки - дістати несанкціонований доступ до інформації. Існують дві принципові можливості доступу до інформації: перехоплення і спотворення. Можливість перехоплення інформації означає отримання до неї доступу, але неможливість її модифікації. Отже, перехоплення інформації веде до порушення її конфіденційності. Прикладом перехоплення інформації може служити прослухування каналу в мережі (п. 3.2.1). В цьому випадку є несанкціонований доступ до інформації без можливості її спотворення. Очевидно також, що порушення конфіденційності інформації є пасивною дією.

Можливість спотворення інформації означає або повний контроль над інформаційним потоком між об'єктами системи, або можливість передачі повідомлень від імені іншого об'єкту. Таким чином, очевидно, що спотворення інформації веде до порушення її цілісності. Даною інформаційною руйнівною дією є яскравий приклад активної дії. Прикладом видаленої атаки, мета якої порушення цілісності інформації, може служити типова видалена атака (УА) "Помилковий об'єкт РВС" (п. 3.2.3).

Принципово іншою метою атаки є порушення працездатності системи. В цьому випадку не передбачається отримання таким, що атакує несанкціонованого доступу до інформації. Його основна мета - добитися, щоб операційна система на об'єкті, що атакується, вийшла з буд і для решти всіх об'єктів системи доступ до ресурсів атакованого об'єкту був би неможливий. Прикладом видаленої атаки, метою якої є порушення працездатності системи, може служити типова УА "Відмова в обслуговуванні" (п. 3.2.4).







Дата добавления: 2015-08-12; просмотров: 436. Нарушение авторских прав; Мы поможем в написании вашей работы!




Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...


Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...


Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Типология суицида. Феномен суицида (самоубийство или попытка самоубийства) чаще всего связывается с представлением о психологическом кризисе личности...

ОСНОВНЫЕ ТИПЫ МОЗГА ПОЗВОНОЧНЫХ Ихтиопсидный тип мозга характерен для низших позвоночных - рыб и амфибий...

Принципы, критерии и методы оценки и аттестации персонала   Аттестация персонала является одной их важнейших функций управления персоналом...

Меры безопасности при обращении с оружием и боеприпасами 64. Получение (сдача) оружия и боеприпасов для проведения стрельб осуществляется в установленном порядке[1]. 65. Безопасность при проведении стрельб обеспечивается...

Весы настольные циферблатные Весы настольные циферблатные РН-10Ц13 (рис.3.1) выпускаются с наибольшими пределами взвешивания 2...

Хронометражно-табличная методика определения суточного расхода энергии студента Цель: познакомиться с хронометражно-табличным методом опреде­ления суточного расхода энергии...

Studopedia.info - Студопедия - 2014-2025 год . (0.012 сек.) русская версия | украинская версия