Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Модифікація інформації





Одній з особливостей будь-якої системи дії, побудованої за принципом помилкового об'єкту, є те, що вона здатна модифікувати перехоплену інформацію. Слід особливо відзначити, що це один із способів, що дозволяють програмно модифікувати потік інформації між об'єктами РВС з іншого об'єкту. Адже для реалізації перехоплення інформації в мережі необов'язково атакувати розподілену ВС по схемі "помилковий об'єкт". Ефективніше буде атака, що здійснює аналіз мережевого трафіку (п. 3.2.1), дозволяє отримувати всі пакети, що проходять по каналу зв'язку, але, на відміну від видаленої атаки по схемі "помилковий об'єкт", вона не здібна до модифікації інформації.

Далі розгледимо два види модифікації інформації:

  • модифікація передаваних даних;
  • модифікація передаваної коди.

Одній з функцій, якою може володіти система дії, побудована за принципом "помилковий об'єкт", є модифікація передаваних даних. В результаті селекції потоку перехопленої інформації і його аналізу система може розпізнавати типа передаваних файлів (виконуваний або текстовий). Відповідно, в разі виявлення текстового файлу або файлу даних з'являється можливість модифікувати що проходять через помилковий об'єкт дані. Особливу загрозу ця функція представляє для мереж обробки конфіденційної інформації.

Іншим видом модифікації може бути модифікація передаваної коди. Помилковий об'єкт, проводячи семантичний аналіз інформації, що проходить через нього, може виділяти з потоку даних виконуваний код. Відомий принцип нейманівської архітектури свідчить, що не існує відмінностей між даними і командами. Отже, для того, щоб визначити, що передається по мережі - код або дані, необхідно використовувати певні особливості, властиві реалізації мережевого обміну в конкретній розподіленій ВС або деякі особливості, властиві конкретним типам виконуваних файлів в даній локальній ОС.

Представляється можливим виділити два різних по меті виду модифікації коди:

  • впровадження РПС (руйнівних програмних засобів);
  • зміна логіки роботи виконуваного файлу.

У першому випадку при впровадженні РПС виконуваний файл модифікується за вірусною технологією: до виконуваного файлу одним з відомих способів дописується тіло РПС,а також одним з відомих способів змінюється точка входу так, щоб вона вказувала на початок упровадженої коди РПС. Описаний спосіб, в прин-ципе, нічим не відрізняється від стандартного зараження виконуваного файлу вірусом, за винятком того, що файл опинився уражений вірусом або РПС у момент передачі його по мережі! Таке можливе лише при використанні системи дії, побудованої за принципом "помилковий об'єкт".Конкретний вид РПС, його цілі і завдання в даному випадку не мають значення, але можна розгледіти, наприклад, варіант використання помилкового об'єкту для створення мережевого черв'яка - найбільш складної на практиці видаленої дії в мережах, або як РПС використовувати мережеві шпигуни.

У другому випадку відбувається модифікація виконуваної коди з метою зміни логіки його роботи. Дана дія вимагає попереднього дослідження роботи виконуваного файлу і, в разі його проведення, може принести найнесподіваніші результати. Наприклад, при запуску на сервері (наприклад, в ОС Novell NetWare) програми ідентифікації користувачів розподіленої бази даних помилковий об'єкт може так модифікувати код цієї програми, що з'явиться можливість беспарольного входу з найвищими привілеями в базу даних.







Дата добавления: 2015-08-12; просмотров: 1027. Нарушение авторских прав; Мы поможем в написании вашей работы!




Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...


Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

ЛЕЧЕБНО-ПРОФИЛАКТИЧЕСКОЙ ПОМОЩИ НАСЕЛЕНИЮ В УСЛОВИЯХ ОМС 001. Основными путями развития поликлинической помощи взрослому населению в новых экономических условиях являются все...

МЕТОДИКА ИЗУЧЕНИЯ МОРФЕМНОГО СОСТАВА СЛОВА В НАЧАЛЬНЫХ КЛАССАХ В практике речевого общения широко известен следующий факт: как взрослые...

СИНТАКСИЧЕСКАЯ РАБОТА В СИСТЕМЕ РАЗВИТИЯ РЕЧИ УЧАЩИХСЯ В языке различаются уровни — уровень слова (лексический), уровень словосочетания и предложения (синтаксический) и уровень Словосочетание в этом смысле может рассматриваться как переходное звено от лексического уровня к синтаксическому...

Понятие и структура педагогической техники Педагогическая техника представляет собой важнейший инструмент педагогической технологии, поскольку обеспечивает учителю и воспитателю возможность добиться гармонии между содержанием профессиональной деятельности и ее внешним проявлением...

Репродуктивное здоровье, как составляющая часть здоровья человека и общества   Репродуктивное здоровье – это состояние полного физического, умственного и социального благополучия при отсутствии заболеваний репродуктивной системы на всех этапах жизни человека...

Случайной величины Плотностью распределения вероятностей непрерывной случайной величины Х называют функцию f(x) – первую производную от функции распределения F(x): Понятие плотность распределения вероятностей случайной величины Х для дискретной величины неприменима...

Studopedia.info - Студопедия - 2014-2025 год . (0.011 сек.) русская версия | украинская версия