Page 9 - 4394
P. 9
2 МОДЕЛЬ МЕРЕЖЕВОЇ БЕЗПЕКИ
2.1 Класифікація мережевих атак
У загальному випадку (рисунок 2.1) існує інформаційний
потік від відправника (файл, користувач, комп'ютер) до одержувача
(файл, користувач, комп'ютер), що подане на рисунку 2.1
Відправник Одержувач
Рисунок 2.1 – Інформаційний потік
Всі атаки можна поділити на два класи: пасивні і активні.
Пасивною (рисунок 2.2) називається така атака, при якій
противник не має можливості модифікувати повідомлення і
вставляти в інформаційний канал між відправником і одержувачем
свої повідомлення. Метою пасивної атаки може бути тільки
прослуховування повідомлень і аналіз трафіка каналу зв’язку.
Відправник Одержувач
Противник
Рисунок 2.2 – Пасивна атака
Активною називається така атака, за якої противник має
можливість модифікувати повідомлення відправника і вставляти
свої повідомлення.
Розрізняють наступні типи активних атак.
Відмова в обслуговуванні (DoS-атака – Denial of Service)
порушує (рисунок 2.3) нормальне функціонування мережевих
сервісів. Наприклад, противник може перехоплювати всі
повідомлення, що направляються певному адресатові. Іншим
прикладом подібної атаки є штучне насичення смуги пропускання
9