Головна

активні порушення

  1.  I 64 Гострі порушення мозкового кровообігу
  2.  IV. Активні рухи, спрямовані вгору.
  3.  IX.I. Підводно - зсувні порушення
  4.  XII. МЕДИКО-ПСИХОЛОГІЧНА ДІАГНОСТИКА: ПОРУШЕННЯ ПСИХІЧНИХ ФУНКЦІЙ, станів, МОВНОЇ ДІЯЛЬНОСТІ І ОСОБИСТІСНИХ ВЛАСТИВОСТЕЙ
  5.  А. Ситуація міжнародного правопорушення
  6.  Адміністративна відповідальність за екологічні правопорушення
  7.  Адміністративна відповідальність за екологічні правопорушення

Активні порушення (активні атаки). пов'язані зі зміною потоку даних або зі створенням фальшивих потоків і можуть бути розділені на чотири групи: імітація, відтворення, модифікація повідомлень і перешкоди в обслуговуванні.

імітаціяозначає спробу одного об'єкта видати себе за іншого. Зазвичай імітація виконується разом зі спробою активного порушення якогось іншого типу. Наприклад, перехопивши потік даних аутентифікації, якими обмінюються системи, порушник може потім відтворити реальну послідовність аутентифікації, що дозволить йому розширити свої повноваження.

відтворення являє собою пасивний перехоплення блоку даних і подальшу повторну передачу перехоплених даних з метою отримання несанкціонованого ефекту.

модифікація повідомлень означає або зміна частини легітимного повідомлення, або його затримку, або зміна порядку надходження повідомлень з метою отримання несанкціонованого ефекту. Наприклад, повідомлення «дозволити доступ до секретного файлу «БЮДЖЕТ ІВАНУ ІВАНОВУ» можна перетворити «дозволити доступ до секретного файлу «БЮДЖЕТ ПЕТРОВІ ПЕТРОВУ».

Перешкоди в обслуговуванні створюють перешкоди в нормальному функціонуванні засобів зв'язку або управління ними. Такі порушення можуть мати цілком конкретну мету. Наприклад, об'єкт може затримувати всі повідомлення, спрямовані певного адресата. Іншим прикладом перешкод в обслуговуванні є блокування роботи всієї мережі або шляхом виведення мережі з ладу, або шляхом навмисної її перевантаження настільки інтенсивним потоком повідомлень, при якому відбувається помітне зниження продуктивності.

Активні ставлячи під загрозу безпеку мають характеристики, протилежні характеристикам пасивних порушень. Якщо пасивні важко знайти, але є методи, що дозволяють їм запобігти, то активні порушення запобігти дуже не просто, оскільки це можна здійснити тільки безперервної в часі фізичного захисту всіх засобів зв'язку. Тому у випадку з активними порушеннями основною метою є їх виявлення та швидке відновлення мережі, яка після таких порушень може працювати повільніше або взагалі не працювати.

1. Монограф - це

+ {00} одиночна буква будь-якого алфавіту, який ми використовуємо

2. Диграф - це

+ {00} це будь-яка пара поруч стоять букв

3. Поліграф - це

+ {00} складається з довільного числа послідовно записаних букв

4. Символ - це

+ {00} всі відповіді




 ШИФР ЮЛІЯ ЦЕЗАРЯ |  Основні визначення |  Оцінка стійкості системи шифрування |  Сервісна служба захисту |  порушення захисту |  Поняття про комп'ютерну мережу. |  Основи мережевих технологій |  Два типу мереж (локальні) |  однорангові мережі |  Мережі на основі сервера |

© um.co.ua - учбові матеріали та реферати