Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Аналіз мережевого трафіку





Як вже наголошувалося, основною особливістю розподіленою ВС є те, що її об'єкти розподілені в просторі і зв'язок між ними фізично здійснюється по мережевих з'єднаннях і програмно - за допомогою механізму повідомлень. При цьому всі повідомлення, що управляють, і дані, пересилаються між об'єктами РВС, передаються по мережевих з'єднаннях у вигляді пакетів обміну. Ця особливість привела до появи специфічного для розподілених ВС типової видаленої дії, що полягає в прослухуванні каналу зв'язку. Назвемо дану типову видалену дію аналізом мережевого трафіку (або, скорочено, мережевим аналізом).

Аналіз мережевого трафіку дозволяє, по-перше, вивчити логіку роботи розподіленої ВС, тобто отримати взаємна однозначна відповідність подій, що відбуваються в системі, і команд, що пересилаються один одному її об'єктами, у момент появи цих подій (якщо проводити подальшу аналогію з інструментарієм хакера, то аналіз трафіку в цьому випадку замінює і трасувальник). Це досягається шляхом перехоплення і аналізу пакетів обміну на канальному рівні. Знання логіки роботи розподіленою ВС дозволяє на практиці моделювати і здійснювати типові видалені атаки, що розгледіли в наступних пунктах на прикладі конкретних розподілених ВС.

По-друге, аналіз мережевого трафіку дозволяє перехопити потік даних, якими обмінюються об'єкти розподіленої ВС. Таким чином, видалена атака даного типа полягає в отриманні на видаленому об'єкті несанкціонованого доступу до інформації, якою обмінюються два мережеві абоненти. Відзначимо, що при цьому відсутній можливість модифікації трафіку і сам аналіз можливий лише усередині одного сегменту мережі. Прикладом перехопленої за допомогою даної типової видаленої атаки інформації можуть служити ім'я і пароль користувача, що пересилаються в незашифрованому вигляді по мережі (п. 4.1).

По характеру дії аналіз мережевого трафіку є пасивною дією (клас 1.1). Здійснення даної атаки без зворотного зв'язку (клас 4.2) веде до порушення конфіденційності інформації (клас 2.1) усередині одного сегменту мережі (клас 5.1) на канальному рівні OSI (клас 6.2). При цьому початок здійснення атаки безумовний по відношенню до мети атаки (клас 3.3).







Дата добавления: 2015-08-12; просмотров: 611. Нарушение авторских прав; Мы поможем в написании вашей работы!




Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...


Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Кишечный шов (Ламбера, Альберта, Шмидена, Матешука) Кишечный шов– это способ соединения кишечной стенки. В основе кишечного шва лежит принцип футлярного строения кишечной стенки...

Принципы резекции желудка по типу Бильрот 1, Бильрот 2; операция Гофмейстера-Финстерера. Гастрэктомия Резекция желудка – удаление части желудка: а) дистальная – удаляют 2/3 желудка б) проксимальная – удаляют 95% желудка. Показания...

Ваготомия. Дренирующие операции Ваготомия – денервация зон желудка, секретирующих соляную кислоту, путем пересечения блуждающих нервов или их ветвей...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...

Внешняя политика России 1894- 1917 гг. Внешнюю политику Николая II и первый период его царствования определяли, по меньшей мере три важных фактора...

Studopedia.info - Студопедия - 2014-2025 год . (0.013 сек.) русская версия | украинская версия