Разделы сайта

Радиоканал

· Атака " человек посередине "

Такие атаки могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Такие атаки более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию. При этом злоумышленник может посылать информацию, изменять посланную или подслушивать все переговоры и потом расшифровывать их.

· Ложные точки доступа в сеть

Опытный атакующий может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой точке доступа и сообщают ей свои важные данные (аутентификационную информацию).

· Анонимность атак

Беспроводной доступ обеспечивает полную анонимность атаки. В таком случае злоумышленника трудно поймать.

· Атаки типа клиент-клиент"

Практически все абоненты сети могут быть атакованы. Большинство сетевых администраторов, не уделяет должного внимания ужесточению режима безопасности или установке персональных межсетевых экранов (firewall). Поэтому успешные атаки на клиентов беспроводной сети могут открыть злоумышленникам имена пользователей и их пароли, а следовательно, и доступ к другим сетевым ресурсам.

В данной главе я рассмотрела основные угрозы, возникающие в кабельном и беспроводном канале связи.

Кабельный канал

Современные средства и методы защиты телефонных разговоров от перехвата отражают множественность угроз и разнообразие сценариев их реализации. Различия проявляются, прежде всего, в тактических особенностях.

Укрупненно можно выделить две основных тактических разновидности противодействий:

средства физической защиты информации, включающие в себя постановщики заградительных помех, нейтрализаторы, фильтры и средства физического поиска каналов утечки информации;

средства криптографической защиты информации.

Подавляющее большинство постановщиков заградительных помех предназначено для использования с проводными линиями телефонной связи. Помеха создается, как правило, вне полосы речевого сигнала и превышает его номинальный уровень на один, два и более порядков. Наличие интенсивной помехи выводит из линейного режима все простейшие устройства контактного и бесконтактного подключения к телефонной линии (появляется шум в звуковом диапазоне, происходит подавление сигнала в канале перехвата). В самом телефонном аппарате абонента зашумление не ощущается благодаря предварительной пассивной высокочастотной фильтрации входного сигнала.

Примеры таких устройств - "Цикада", "Протон", "Гром" и др.

В отличие от постановщиков заградительных помех нейтрализаторы предназначены для создания необратимых и реже обратимых изменений (нарушений) работоспособности устройств контактного несанкционированного подключения к телефонной линии. С этой целью с их помощью на линии создается кратковременное высоковольтное (около 1500 вольт) напряжение, "прожигающее" подключаемые устройства. Примером является изделие " Кобра".

Перейти на страницу: 1 2 3 4

Самое читаемое:

Изучение объекта и синтеза регулятора систем управления
Теория автоматического управления (ТАУ) - одна из наиболее важных общетехнических дисциплин. В ее рамках предлагаются универсальные подходы, которые можно применять при создании систем управления объектами различной природы. В состав любой системы автоматического управления (САУ) - системы, работающей без участия человека, обяза ...

www.techstages.ru : Все права защищены! 2024