русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Активная атака на протокол


Дата добавления: 2015-08-31; просмотров: 733; Нарушение авторских прав


Атакующий может попытаться внести изменения в Протокол ради собственной выгоды тем или иным способом, в том числе:

- может выдать себя за участника протокола;

- внести изменения в сообщения, которыми обмениваются участники протокола;

- может подменить информацию, которая хранится в компьютере и используется участниками протокола для принятия решений.

Это активная атака на протокол, поскольку атакующий может вмешиваться в процесс выполнения шагов протокола его участниками.

Итак, пассивный атакующий пытается собрать максимум информации об участниках протокола и об их действиях.

У активного атакующего совсем другие интересы:

— ухудшение производительности компьютерной сети,

- получение несанкционированного доступа к ее ресурсам,

- внесение искажений в базы данных.

При этом и пассивный атакующий, и активный атакующий не обязательно являются совершенно посторонними лицами.

Они могут быть:

- легальными пользователями,

- системными и сетевыми администраторами,

- разработчиками программного обеспечения,

- и даже участниками протокола, которые ведут себя непорядочно или даже вовсе не соблюдают этот протокол.

В последнем случаеатакующий называется мошенником.

Пассивный мошенник следует всем правилам, которые определены протоколом, но при этом еще и пытается узнать о других участниках больше, чем предусмотрено этим протоколом.

Активный мошенник вносит произвольные изменения в протокол, чтобы нечестным путем добиться для себя наибольшей выгоды.

Защита протокола от действий нескольких активных мошенников представляет собой весьма нетривиальную проблему.

При некоторых условиях эту проблему удается решить, предоставив участникам протокола возможность вовремя распознать признаки активного мошенничества.

Защиту от пассивного мошенничества должен предоставлять любой протокол вне зависимости от условий, в которые поставлены его участники.





<== предыдущая лекция | следующая лекция ==>
Протокол | Криптографические Протоколы в задачах связи с удалёнными абонентами


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.541 сек.