Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Загрози в архітектурі відкритих мереж

В архітектурі відкритих мереж використовуються поняття «категорія загрози». Категорія загрози пов’язана із загрозою безпеці інформації в телекомунікаційних мережах.

Для моделі відкритих систем виділяють п’ять категорій загроз:

· Розкриття змісту повідомлень, що передаються;

· Аналіз трафіка, що дозволяє визначити належність відправника і одержувача даних до однієї з груп користувачів мережі;

· Зміна потоку повідомлень, що може призвести до порушення режиму роботи будь-якого об’єкта, що керується з віддаленої ЕОМ;

· Неправомірна відмова в наданні послуг;

· Несанкціоноване встановлення з’єднання.

Згідно до визначення терміну «безпека інформації», першу і другу загрозу можна віднести до витоку інформації, третю і п’яту – до її модифікації, а четверту – до порушення процесу обміну інформацією, тобто до її втрати.

На фізичному та канальному рівнях імовірні наступні загрози:

· Несанкціоноване підключення;

· Помилкова комутація, прослуховування;

· Перехоплення;

· Фальсифікація інформації;

· Імітоатаки;

· Фізичне знищення каналу зв’язку.

До мережного рівня характерні наступні загрози:

· Аналіз службової інформації, тобто адресної інформації та топології мережі;

· Атаки на систему маршрутизації – можлива модифікація маршрутизаційних таблиць через протоколи динамічної маршрутизації та міжмережний протокол керуючих повідомлень (ICMP);

· Фальсифікат IP-адрес;

· Атаки на систему керування;

· Прослуховування;

· Перехоплення та фальсифікація інформації;

· Імітоатаки.

На транспортному рівні ймовірні загрози

· Несанкціоновані з’єднання;

· Розвідка прикладних програм;

· Атаки на систему керування;

· Прослуховування;

· Перехоплення та фальсифікація інформації;

· Імітоатаки.

На прикладному рівні ймовірні загрози:

· Несанкціонований доступ до даних;

· Розвідка імені користувачів і паролів;

· Маскування під санкціонованого користувача;

· Атаки на систему керування;

· Атаки через стандартні прикладні протоколи;

· Фальсифікація інформації;

· Імітоатаки.


Читайте також:

  1. Demo 3: Topologies (топологія мереж)
  2. Demo 7: Модель OSI (модель взаімодії відкритих систем)
  3. Internet. - це мережа з комутацією пакетів, і її можна порівняти з організацією роботи звичайної пошти.
  4. OSI - Базова Еталонна модель взаємодії відкритих систем
  5. Абонентський стик ISDN мережі
  6. Автоматизація водорозподілу на відкритих зрошувальних системах. Методи керування водорозподілом. Вимірювання рівня води. Вимірювання витрати.
  7. АВТОМАТИЧНА КОМУТАЦІЯ В МЕРЕЖАХ ЕЛЕКТРОЗВ'ЯЗКУ
  8. Автоматичне налагодження їх індуктивності на ємність мережі для забезпе1
  9. Адресація в IP-мережах
  10. Аналіз вузьких місць у мережі
  11. Апаратне забезпечення мереж
  12. Архітектура захисту інформації в мережах телекомунікацій




Переглядів: 697

<== попередня сторінка | наступна сторінка ==>
Архітектура захисту інформації в мережах телекомунікацій | Процедури захисту

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.