![]() Главная страница Случайная страница Разделы сайта АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Атака модифікації
Атака модифікації – це спроба неправомочної зміни інформації. Така атака можлива скрізь, де існує або передається інформація, і спрямована на порушення цілісності інформації. Атака модифікації означає такі дії над інформацією: ü Заміну; ü Додавання; ü Видалення. Заміна. Одним з видів атаки модифікації є заміна існуючої інформації, наприклад, зміна заробітної плати службовця. Атаки заміни спрямована як проти секретної, так і загальнодоступної інформації. Додавання. Інший тип атаки – додавання нових даних, наприклад, в інформацію про історію минулих періодів. Зломщик виконує операцію в банківській системі, у результаті чого гроші з рахунку клієнта переміщаються на його власний рахунок. Видалення. Атака видалення означає переміщення існуючих даних, наприклад, анулювання запису про операції з балансового звіту банку, у результаті чого зняті з рахунку кошти залишаються на ньому. Як і атаки доступу, атаки модифікації виконуються стосовно інформації, що зберігається у вигляді паперових документів або в електронному вигляді на комп’ютері. Документи. Документи складно змінити так, щоб цього ніхто не помітив: при наявності підпису (наприклад, у контракті) потрібно подбати про його підробку, зшитий документ необхідно акуратно зібрати заново. При наявності копій документа їх теж потрібно переробити, як і вихідний. А оскільки практично неможливо знайти всі копії, підробку помітити дуже легко. Важко додавати або вилучати записи з журналів операцій. По-перше, інформація в них розташована в хронологічному порядку, тому будь-яку зміну буде відразу замічено. Кращий спосіб – вилучити документ і замінити його новим. Для цього необхідно мати фізичний доступ до інформації. Інформація, що зберігається в електронному вигляді. Модифікувати інформацію, що зберігається в електронному вигляді, значно легше. З огляду на те, що зломщик має доступ до системи, така операція залишає після себе мінімум доказів. При відсутності санкціонованого доступу до файлів атакуючий спочатку повинен забезпечити собі вхід до системи або модифікувати повноваження файла. Атаки такого роду використовують уразливі місця систем, наприклад, «проломи» у безпеці сервера, що дозволяє замінити домашню сторінку. Забиваем Сайты В ТОП КУВАЛДОЙ - Уникальные возможности от SeoHammer
Каждая ссылка анализируется по трем пакетам оценки: SEO, Трафик и SMM.
SeoHammer делает продвижение сайта прозрачным и простым занятием.
Ссылки, вечные ссылки, статьи, упоминания, пресс-релизы - используйте по максимуму потенциал SeoHammer для продвижения вашего сайта.
Что умеет делать SeoHammer
— Продвижение в один клик, интеллектуальный подбор запросов, покупка самых лучших ссылок с высокой степенью качества у лучших бирж ссылок. — Регулярная проверка качества ссылок по более чем 100 показателям и ежедневный пересчет показателей качества проекта. — Все известные форматы ссылок: арендные ссылки, вечные ссылки, публикации (упоминания, мнения, отзывы, статьи, пресс-релизы). — SeoHammer покажет, где рост или падение, а также запросы, на которые нужно обратить внимание. SeoHammer еще предоставляет технологию Буст, она ускоряет продвижение в десятки раз, а первые результаты появляются уже в течение первых 7 дней. Зарегистрироваться и Начать продвижение Сутужніше зробити успішну атаку модифікації при передачі інформації. Кращий спобіг – спочатку виконати перехоплення трафіка, що цікавить, а потім внести зміни в інформацію перед її відправленням до пункту призначення.
|