Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Атака модифікації






Атака модифікації – це спроба неправомочної зміни інформації. Така атака можлива скрізь, де існує або передається інформація, і спрямована на порушення цілісності інформації. Атака модифікації означає такі дії над інформацією:

ü Заміну;

ü Додавання;

ü Видалення.

Заміна. Одним з видів атаки модифікації є заміна існуючої інформації, наприклад, зміна заробітної плати службовця. Атаки заміни спрямована як проти секретної, так і загальнодоступної інформації.

Додавання. Інший тип атаки – додавання нових даних, наприклад, в інформацію про історію минулих періодів. Зломщик виконує операцію в банківській системі, у результаті чого гроші з рахунку клієнта переміщаються на його власний рахунок.

Видалення. Атака видалення означає переміщення існуючих даних, наприклад, анулювання запису про операції з балансового звіту банку, у результаті чого зняті з рахунку кошти залишаються на ньому.

Як і атаки доступу, атаки модифікації виконуються стосовно інформації, що зберігається у вигляді паперових документів або в електронному вигляді на комп’ютері.

Документи. Документи складно змінити так, щоб цього ніхто не помітив: при наявності підпису (наприклад, у контракті) потрібно подбати про його підробку, зшитий документ необхідно акуратно зібрати заново. При наявності копій документа їх теж потрібно переробити, як і вихідний. А оскільки практично неможливо знайти всі копії, підробку помітити дуже легко.

Важко додавати або вилучати записи з журналів операцій. По-перше, інформація в них розташована в хронологічному порядку, тому будь-яку зміну буде відразу замічено. Кращий спосіб – вилучити документ і замінити його новим. Для цього необхідно мати фізичний доступ до інформації.

Інформація, що зберігається в електронному вигляді. Модифікувати інформацію, що зберігається в електронному вигляді, значно легше. З огляду на те, що зломщик має доступ до системи, така операція залишає після себе мінімум доказів. При відсутності санкціонованого доступу до файлів атакуючий спочатку повинен забезпечити собі вхід до системи або модифікувати повноваження файла. Атаки такого роду використовують уразливі місця систем, наприклад, «проломи» у безпеці сервера, що дозволяє замінити домашню сторінку.

Сутужніше зробити успішну атаку модифікації при передачі інформації. Кращий спобіг – спочатку виконати перехоплення трафіка, що цікавить, а потім внести зміни в інформацію перед її відправленням до пункту призначення.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.