Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Аналіз мережевого трафіку




Як вже наголошувалося, основною особливістю розподіленою ВС є те, що її об'єкти розподілені в просторі і зв'язок між ними фізично здійснюється по мережевих з'єднаннях і програмно - за допомогою механізму повідомлень. При цьому всі повідомлення, що управляють, і дані, пересилаються між об'єктами РВС, передаються по мережевих з'єднаннях у вигляді пакетів обміну. Ця особливість привела до появи специфічного для розподілених ВС типової видаленої дії, що полягає в прослухуванні каналу зв'язку. Назвемо дану типову видалену дію аналізом мережевого трафіку (або, скорочено, мережевим аналізом).

Аналіз мережевого трафіку дозволяє, по-перше, вивчити логіку роботи розподіленої ВС, тобто отримати взаємна однозначна відповідність подій, що відбуваються в системі, і команд, що пересилаються один одному її об'єктами, у момент появи цих подій (якщо проводити подальшу аналогію з інструментарієм хакера, то аналіз трафіку в цьому випадку замінює і трасувальник). Це досягається шляхом перехоплення і аналізу пакетів обміну на канальному рівні. Знання логіки роботи розподіленою ВС дозволяє на практиці моделювати і здійснювати типові видалені атаки, що розгледіли в наступних пунктах на прикладі конкретних розподілених ВС.

По-друге, аналіз мережевого трафіку дозволяє перехопити потік даних, якими обмінюються об'єкти розподіленої ВС. Таким чином, видалена атака даного типа полягає в отриманні на видаленому об'єкті несанкціонованого доступу до інформації, якою обмінюються два мережеві абоненти. Відзначимо, що при цьому відсутній можливість модифікації трафіку і сам аналіз можливий лише усередині одного сегменту мережі. Прикладом перехопленої за допомогою даної типової видаленої атаки інформації можуть служити ім'я і пароль користувача, що пересилаються в незашифрованому вигляді по мережі (п. 4.1).

По характеру дії аналіз мережевого трафіку є пасивною дією (клас 1.1). Здійснення даної атаки без зворотного зв'язку (клас 4.2) веде до порушення конфіденційності інформації (клас 2.1) усередині одного сегменту мережі (клас 5.1) на канальному рівні OSI (клас 6.2). При цьому початок здійснення атаки безумовний по відношенню до мети атаки (клас 3.3).







Дата добавления: 2015-08-12; просмотров: 298. Нарушение авторских прав


Рекомендуемые страницы:


Studopedia.info - Студопедия - 2014-2020 год . (0.001 сек.) русская версия | украинская версия