Головна

Безпеки РВС в цілому, розглянемо докладно методи впливу на перехоплену таким об'єктом

  1.  A. Механізм мотивації необхідно побудувати таким чином, щоб особисті інтереси працівників не повинні входити в протиріччя з метою підвищення доходів організації.
  2.  I. 2.4. Принципи та методи дослідження сучасної психології
  3.  II. Методи наукового пізнання
  4.  II. Вимоги безпеки при несенні вартової служби
  5.  II. Вимоги безпеки при будівництві свердловин
  6.  II. ВИМОГИ БЕЗПЕКИ ПІД ЧАС БУДІВНИЦТВА свердловин.
  7.  III.1. Методи соціально-психологічного тренінгу професійної компетентності вчителя

інформацію:

_ Селекція потоку інформації і збереження її належним об'єкті РВС; 'Модифікація інформації.

Однією з атак, яку може здійснювати помилковий об'єкт РВС, є перехоплення інформації,

Переданої між суб'єктом і об'єктом взаємодії. Такий перехоплення можливий через те, що при

Виконанні деяких операцій над файлами (читання, копіювання і т. Д.) Вміст цих файлів

Передається по мережі, а значить, надходить на хибний об'єкт. Найпростіший спосіб реалізації перехоплення - це

Збереження у файлі всіх одержуваних помилковим об'єктом пакетів обміну. Очевидно, що такий спосіб

виявляється недостатньо інформативним: в пакетах обміну крім полів даних існують службові

Поля, які не становлять інтересу для атакуючого. Отже, для того щоб отримати безпосередньо

Рухаючись файл, необхідно проводити на хибному об'єкті динамічну семантичну селекцію потоку

Інформації. Однією з особливостей будь-якої системи впливу, побудованої за принципом помилкового об'єкта,

Є те, що вона здатна модифікувати перехоплену інформацію. Причому, важливо відзначити, що це

Один із способів, що дозволяють програмно модифікувати потік інформації між об'єктами РВС з




 Підтвердження. |  Подолати систему ідентифікації і аутентифікації повідомлень, яка може використовувати контрольну |  Призвести до серйозних порушень роботи розподіленої обчислювальної системи, наприклад до зміни її конфігурації. |  Взаємодії об'єктів Х2 і Хm. |  Реда від джерела до приймача, а під маршрутизацією - вибір маршруту. Всі роутери (маршрутизатори) |  Маршрутизації, для чого атакуючому необхідно надіслати на мережі спеціальні службові повідомлення, |  Двонаправленим ребром ls2m, яке розташовується між вершинами Х2 і Xm. відповідно на |  Розуміються апаратні (адреса мережевого адаптера) і логічні адреси (наприклад, IP-адреса) об'єктів РВС. для |  При використанні розподіленої ВС механізмів віддаленого пошуку реалізація даної типової загрози |  Широкомовних пошукових запитів) в проекції на канальний і мережевий рівні моделі OSI |

© um.co.ua - учбові матеріали та реферати