Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Поняття типової видаленої атаки




Дослідження і аналіз інформаційної безпеки різних розподілених ВС, що проводяться авторами протягом останніх років, наочно продемонстрували той факт, що, незалежно від використовуваних мережевих протоколів, топології, інфраструктури досліджуваних розподілених ВС, механізми реалізації видалених дій на РВС інваріантні по відношенню до особливостей конкретної системи. Це пояснюється тим, що розподілені ВС проектуються на основі одних і тих же принципів, а, отже, мають практично однакові проблеми безпеки; Тому виявляється, що причини успіху видалених атак на різні РВС однакові (глава 5). Таким чином, з'являється можливість ввести поняття типової видаленої атаки. Типова видалена атака- це видалена інформаційна руйнівна дія, програмно здійснювана по каналах зв'язку і характерна для будь-якої розподіленої ВС. Введення цього поняття в сукупності з описом механізмів реалізації типових УА дозволяє запропонувати методику дослідження безпеки, інваріантну по відношенню до виду розподіленої ВС. Методика полягає в послідовному здійсненні всіх типових видалених дій відповідно до запропонованого далі їх описом і характеристиками. При цьому основним елементом дослідження безпеки РВС є аналіз мережевого трафіку (п. 3.2.1). Як пояснення останнього твердження розгледимо наступну аналогію: відладчик - основний засіб для хакера, відповідно аналізатор мережевого трафіку - основний засіб для мережевого хакера. Аналізатор мережевого трафіку за своєю суттю є мережевим відладчиком. Отже, як методика дослідження інформаційної безпеки розподіленою ВС пропонується виконання ряду тестових завдань, що оцінюють захищеність системи по відношенню до типових видалених дій.

Розгледимо в наступних пунктах типові видалені атаки і механізми їх реалізації.







Дата добавления: 2015-08-12; просмотров: 220. Нарушение авторских прав


Рекомендуемые страницы:


Studopedia.info - Студопедия - 2014-2020 год . (0.002 сек.) русская версия | украинская версия