Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Загрози в архітектурі відкритих мереж

В архітектурі відкритих мереж використовуються поняття «категорія загрози». Категорія загрози пов’язана із загрозою безпеці інформації в телекомунікаційних мережах.

Для моделі відкритих систем виділяють п’ять категорій загроз:

· Розкриття змісту повідомлень, що передаються;

· Аналіз трафіка, що дозволяє визначити належність відправника і одержувача даних до однієї з груп користувачів мережі;

· Зміна потоку повідомлень, що може призвести до порушення режиму роботи будь-якого об’єкта, що керується з віддаленої ЕОМ;

· Неправомірна відмова в наданні послуг;

· Несанкціоноване встановлення з’єднання.

Згідно до визначення терміну «безпека інформації», першу і другу загрозу можна віднести до витоку інформації, третю і п’яту – до її модифікації, а четверту – до порушення процесу обміну інформацією, тобто до її втрати.

На фізичному та канальному рівнях імовірні наступні загрози:

· Несанкціоноване підключення;

· Помилкова комутація, прослуховування;

· Перехоплення;

· Фальсифікація інформації;

· Імітоатаки;

· Фізичне знищення каналу зв’язку.

До мережного рівня характерні наступні загрози:

· Аналіз службової інформації, тобто адресної інформації та топології мережі;

· Атаки на систему маршрутизації – можлива модифікація маршрутизаційних таблиць через протоколи динамічної маршрутизації та міжмережний протокол керуючих повідомлень (ICMP);

· Фальсифікат IP-адрес;

· Атаки на систему керування;

· Прослуховування;

· Перехоплення та фальсифікація інформації;

· Імітоатаки.

На транспортному рівні ймовірні загрози

· Несанкціоновані з’єднання;

· Розвідка прикладних програм;

· Атаки на систему керування;

· Прослуховування;

· Перехоплення та фальсифікація інформації;

· Імітоатаки.

На прикладному рівні ймовірні загрози:

· Несанкціонований доступ до даних;

· Розвідка імені користувачів і паролів;

· Маскування під санкціонованого користувача;

· Атаки на систему керування;

· Атаки через стандартні прикладні протоколи;

· Фальсифікація інформації;

· Імітоатаки.


Читайте також:

  1. Demo 3: Topologies (топологія мереж)
  2. Demo 7: Модель OSI (модель взаімодії відкритих систем)
  3. Internet. - це мережа з комутацією пакетів, і її можна порівняти з організацією роботи звичайної пошти.
  4. OSI - Базова Еталонна модель взаємодії відкритих систем
  5. Абонентський стик ISDN мережі
  6. Автоматизація водорозподілу на відкритих зрошувальних системах. Методи керування водорозподілом. Вимірювання рівня води. Вимірювання витрати.
  7. АВТОМАТИЧНА КОМУТАЦІЯ В МЕРЕЖАХ ЕЛЕКТРОЗВ'ЯЗКУ
  8. Автоматичне налагодження їх індуктивності на ємність мережі для забезпе1
  9. Адресація в IP-мережах
  10. Аналіз вузьких місць у мережі
  11. Апаратне забезпечення мереж
  12. Архітектура захисту інформації в мережах телекомунікацій




Переглядів: 753

<== попередня сторінка | наступна сторінка ==>
Архітектура захисту інформації в мережах телекомунікацій | Процедури захисту

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.01 сек.