Активные угрозы безопасности | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Активные угрозы безопасности

Активные угрозы безопасности

Если атака включает введение данных в сеть или в систему, такая атака считается активной. Активная атака является проникновением в вычислительную сеть, с тем чтобы предпринять попытку уничтожения или изменения данных, хранящихся в системах IdM, которые образуют часть сети. Это одна из наиболее серьезных форм атаки, поскольку многие операции компаний весьма зависимы от таких данных.

Взлом защиты путем замещения оригинала

В ходе такой атаки злоумышленник записывает последовательность сообщений из сети и посылает их снова по адресу соответствующей стороны, которая изначально получала их. Следует отметить, что злоумышленнику не требуется пытаться понять эти сообщения. Ему достаточно лишь перехватить и снова передать их.

Атака через посредника

Злоумышленник разрывает поток связи, чтобы представить себя в роли передатчика для приемника и в роли приемника для передатчика. Атака такого рода носит весьма серьезный характер, поскольку она маскирует и передатчик, и приемник. Поэтому для защиты от атаки через посредника многие методы, обеспечивающие целостность потока связи, оказываются недостаточными. Такие атаки могут нанести серьезный урон работе организации, особенно, если направлены на системы финансового учета, такие как 1С зарплата или аналогичные важные для персонала и руководства блоки программного обеспечения. Атаки через посредника возможны в случаях, когда в протоколе отсутствует аутентификация однорангового объекта.

Читать статью "Безопасность систем идентификации" далее

Введение в систему IdM
Общая модель системы IdM
Услуги определения идентичности
Безопасность систем
Пассивные угрозы безопасности
Активные угрозы безопасности
Угрозы безопасности для системы IdM
Обеспечение безопасности для системы IdM
Безопасность при эксплуатации систем IdM
Безопасность для серверов IdM
Управление доступом
Безопасность для клиентов IdM
Безопасность для мобильных клиентов IdM
Обеспечение конфиденциальности в системах IdM

 



Поиск по сайту


Смотрите также