рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Активные нарушения

Активные нарушения - раздел Образование, Шифрование Активные Нарушения (Активные Атаки). Связаны С Изменением По...

Активные нарушения (активные атаки). связаны с изменением потока данных либо с созданием фальшивых потоков и могут быть разделены на четыре группы: имитация, воспроизведение, модификация сообщений и помехи в обслуживании.

Имитацияозначает попытку одного объекта выдать себя за другой. Обычно имитация выполняется вместе с попыткой активного нарушения какого-нибудь другого типа. Например, перехватив поток данных аутентификации, которыми обмениваются системы, нарушитель может затем воспроизвести реальную последовательность аутентификации, что позволит ему расширить свои полномочия.

Воспроизведение представляет собой пассивный перехват блока данных и последующую повторную передачу перехваченных данных с целью получения несанкционированного эффекта.

Модификация сообщений означает либо изменение части легитимного сообщения, либо его задержку, либо изменение порядка поступления сообщений с целью получения несанкционированного эффекта. Например, сообщение «разрешить доступ к секретному файлу «БЮДЖЕТ ИВАНУ ИВАНОВУ» можно преобразовать «разрешить доступ к секретному файлу «БЮДЖЕТ ПЕТРУ ПЕТРОВУ».

Помехи в обслуживании создают препятствия в нормальном функционировании средств связи или управление ими. Такие нарушения могут иметь вполне конкретную цель. Например, объект может задерживать все сообщения, направленные определенному адресату. Другим примером помех в обслуживании является блокирование работы всей сети либо путем вывода сети из строя, либо путем преднамеренной ее перегрузки настолько интенсивным потоком сообщений, при котором происходит заметное снижение производительности.

Активные нарушения защиты имеют характеристики, противоположные характеристикам пассивных нарушений. Если пассивные трудно найти, но есть методы, позволяющие их предотвратить, то активные нарушения предотвратить очень не просто, поскольку это можно осуществить только непрерывной во времени физической защиты всех средств связи. Поэтому в случае с активными нарушениями основной целью является их обнаружение и быстрое восстановление сети, которая после таких нарушений может работать медленнее или вообще не работать.

1. Монограф – это

+{00}одиночная буква любого алфавита, который мы используем

2. Диграф – это

+{00}это любая пара рядом стоящих букв

3. Полиграф – это

+{00}состоит из произвольного числа последовательно записанных букв

4. Символ – это

+{00}все ответы

– Конец работы –

Эта тема принадлежит разделу:

Шифрование

Шифрование ШИФР ЮЛИЯ... Длиной строки называется...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Активные нарушения

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

ШИФР ЮЛИЯ ЦЕЗАРЯ
Проблему обеспечения тайны переписки осознавали еще древние греки, в числе прочих и Юлий Цезарь. Греки нашли необычное решение, они брили голову раба и выцарапывали на ней свое послание. Когда воло

Основные определения
Поскольку в дальнейшем мы будем употреблять такие слова, как диграф, криптография и шифрование, давайте дадим им определения. Монограф – это одиночная буква любого алф

Оценка стойкости системы шифрования
Когда предлагается новая система шифрования, то очень важно оценить ее стойкость ко всем уже известным методам вскрытия в условиях, когда криптоаналитику известен тип используемой системы шифровани

Сервисная служба защиты
В таблице приведен список некоторых традиционно выполняемых с бумажными документами операций; аналогичные действия требуются при работе с электронными документами и сообщениями. Этот список можно р

Нарушение защиты
Попытки нарушения защиты компьютерной системы или сети лучше всего классифицировать, рассматривая функции компьютерной системы как объекта, предоставляющего информацию. В общем случае мы имеем дело

Пассивные нарушения
Пассивные нарушения защиты (пассивные атаки) носят характер перехвата, или мониторинга, передаваемых данных. Целью нарушителя в этом случае является получение передаваемой информац

Шифрованным текстом называют
+{00}текст, полученный в результате зашифрования 10. Триграф – это +{00}состоит из трех рядом стоящих букв 11. Что изучает криптография?

Перечислите этапы дешифрования.
+{00}Идентификация, взлом системы, вскрытие ключей 16. Идентификация – это +{00}Определение типа системы шифрования +{00}Анализ сообщения

Понятие о компьютерной сети.
Самая простая сеть (network) состоит как минимум из двух компьютеров, соединенных друг с другом кабелем. Это позволяет им использовать данные совместно. Все сети (независимо от сложности) основываю

Основы сетевых технологий
Общие вопросы построения сетей определяются концепцией Единой сети электросвязи Российской Федерации (ЕСЭ РФ). Телекоммуникационные системы и сети представляют комплекс ап

Два типа сетей (локальные)
Все сети имеют некоторые общие компоненты, функции и характеристики. В их числе: Ø Серверы (server) – компьютеры, предоставляющие свои ресурсы сетевым пользователям; &Oslas

Одноранговые сети
В одноранговой сети все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного (dedicated) сервера. Как правило, каждый компьютер функционирует и как клиент, и как сервер; иначе г

Специализированные серверы.
Круг задач, который должны выполнять серверы, многообразен и сложен. Чтобы приспособиться к возрастающим потребностям пользователей, серверы в больших сетях стали специализированными. Например, в с

Глобальные сети
Глобальные сети передачи данных строятся на основе различных сетевых технологий. При этом используются следующие технологии и линии связи: Ø цифровые выделенные линии, которые бываю

Топология сетей
Термин «топология» характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология – это стандартный термин, который используется профессионалами при описан

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги