Пассивные угрозы безопасности | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Пассивные угрозы безопасности

Пассивные угрозы безопасности

В случае пассивных угроз безопасности злоумышленник считывает из сети пакеты с информацией, но не вводит в нее свои пакеты. Простейший способ осуществления такой атаки − находиться в той же ЛВС, что и жертва. В наиболее распространенных конфигурациях ЛВС, включая Ethernet, 802.3 и FDDI, любая машина в сети может считывать весь трафик, предназначенный для любой другой машины в той же ЛВС.

Каналы беспроводной связи заслуживают отдельного рассмотрения, особенно в связи с растущей в последние годы популярностью беспроводных ЛВС, таких как сети, использующие стандарт 802.11. Поскольку данные просто передаются на хорошо известных радиочастотах, злоумышленнику остается лишь найти возможность приема этих передач. Такие каналы особенно уязвимы для пассивных атак. Хотя многие каналы такого рода включают криптографическую защиту, это зачастую тот случай, когда данная технология обеспечения безопасности используется с неподходящей конфигурацией.

Нарушения конфиденциальности

Особую опасность представляют собой финансовые транзакции по оплате тех или иных товаров и услуг, в частности услуг агентств недвижимости, туристических компаний, услуг по сдаче квартир. Так как электронные платежи часто выполняются даже при сдаче квартир в туристический сезон в таких городах как Ялта или Севастополь посуточно или при поиске доступного жилья в приморских поселках, желательно использовать защищенные системы перевода денег.  

Атака в отношении конфиденциальности заключается в нарушении любых частных преобразований или сеансов связи, которые осуществляются по линии связи. В интернете все еще весьма часто конфиденциальная информация передается в открытой форме. Любая информация о полномочиях, полученная с помощью такой атаки, может повторно использоваться для последующих атак.

Сканирование пароля

Сканирование пароля заключается в овладении передаваемым по сети паролем пользователя для получения возможности несанкционированного использования ресурсов. Злоумышленник, который может считывать этот трафик, имеет возможность, следовательно, перехватить пароль и повторно его использовать. Другими словами, злоумышленник может инициировать связь с системой IdM для хищения информации об идентичности пользователя.

Читать статью "Безопасность систем идентификации" далее

Введение в систему IdM
Общая модель системы IdM
Услуги определения идентичности
Безопасность систем
Пассивные угрозы безопасности
Активные угрозы безопасности
Угрозы безопасности для системы IdM
Обеспечение безопасности для системы IdM
Безопасность при эксплуатации систем IdM
Безопасность для серверов IdM
Управление доступом
Безопасность для клиентов IdM
Безопасность для мобильных клиентов IdM
Обеспечение конфиденциальности в системах IdM

 



Поиск по сайту


Смотрите также