Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Атака типу «підміна», у якій порушник є відповідачем

Для реалізації цієї атаки порушник має перебувати посередині між ініціатором та відповідачем. Спочатку він перехоплює інформацію автентифікації та відправляє її відповідачу, виконуючи ніби роль ініціатора.

Далі атака типу «підміна» може виконуватися згідно з рис. 20.12:

- коли порушник чекає моменту, щоб його помилково прийняли за відповідача;

- систематично, тобто коли порушник видає себе за відповідача.

Для захисту від атаки типу «підміна» можна використовувати такі механізми:

- додаткові послуги, перш за все такі, як контроль цілісності або забезпечення таємності при додатковому обміні даними. При цьому обмінну ІА можна комбінувати з деякою іншою інформацією, що містить повноваження пред’явника та перевірника, наприклад, забезпечує легітимність частин для вироблення ключа. Вироблений ключ може потім використовуватися як ключ для механізмів забезпечення цілісності й конфіденційності, що засновані на криптографічних перетвореннях, наприклад, особистого ключа ЕЦП;

- інтеграцію адреси мережі в обмінну ІА (наприклад, у підпис мережевої адреси) у системах з контролем доставки пакетів даних за правильними адресами мереж.

 

Рис. 20.12. Атака типу «підміна»

 

Також моделі загроз, що розробляються з урахуванням моделі порушника, мають бути основою для формування політики безпеки, вибору й застосування механізмів і засобів захисту, а також організаційного забезпечення для функціонування комплексної системи захисту інформації.

 


Читайте також:

  1. Арт-терапія в роботі з правопорушниками
  2. Атаки типу «підміна», коли ініціатором є порушник
  3. Будь-яку фізичну або юридичну особу, яка використовує винахід, корисну модель, промисловий зразок, захищені патентом, з порушенням закону, вважають порушником патенту.
  4. Відшкодування збитків - це відновлення майнового стану учас­ника господарських правовідносин за рахунок іншого суб'єкта — правопорушника.
  5. Заходи, що застосовуються у судовому засіданні до порушників і неповагу до суду.
  6. Класифікації та групування, система показників вивчення правопорушень і правопорушників, методика їх розрахунку
  7. Лекція № 6 Спеціальні установи для неповнолітніх правопорушників.
  8. Реабілітація неповнолітніх правопорушників як специфічний метод соціальної роботи в умовах позбавлення волі.
  9. Система ТЗО – це сукупність різноманітних засобів, які забезпечують подання інформації про порушника.
  10. Соціально-психологічна характеристика правопорушника
  11. СУБ'ЄКТИВНА СТОРОНА ПРАВОПОРУ­ШЕННЯ — це внутрішнє, психічне ставлення правопорушника до свого протиправного діян­ня та його суспільне небезпечних наслідків.




Переглядів: 728

<== попередня сторінка | наступна сторінка ==>
Атаки типу «підміна», коли ініціатором є порушник | Класи механізмів автентифікації, коли пред’явник є ініціатором

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.037 сек.