zinet home
home home
home ИНТЕЛЛЕКТ-ПОРТАЛ
home Стартовал прием материалов в сборник XХХIX-й научной конференции. Требования к публикациям - в разделе "Объявления".

На главную | Объявления | Отчеты предыдущих конференций | История Украины | Контакты

РЕСУРСЫ ПОРТАЛА:

Тридцать восьмая научно-практическая конференция
(23 - 28 мая 2016 г.)


Тридцать седьмая научно-практическая конференция
(19 - 22 апреля 2016 г.)


Тридцать шестая научно-практическая конференция
(29 декабря 2015 - 5 января 2016 г.)


Тридцать пятая научно-практическая конференция
(24-27 ноября 2015 г.)


Тридцать четвертая научно-практическая конференция
(13-17 октября 2015 г.)


Тридцать третья научно-практическая конференция
(20-27 мая 2015 г.)


Тридцать вторая научно-практическая конференция
(2-7 апреля 2015 г.)


Тридцать первая научно-практическая конференция
(25 февраля - 1 марта 2015 г.)


Тридцатая научно-практическая конференция
(19-25 января 2015 г.)


Двадцать девятая международная научно-практическая конференция
(19-25 ноября 2014 г.)


Двадцать восьмая международная научно-практическая конференция
(08-13 октября 2014 г.)


Двадцать седьмая научно-практическая конференция
(20-25 мая 2014 г.)


Двадцать шестая научно-практическая конференция
(7-11 апреля 2014 г.)


Двадцать пятая юбилейная научно-практическая конференция
(3-7 марта 2014 г.)


Двадцать четвертая научно-практическая конференция
(20-25 января 2014 г.)


Двадцать третья научно-практическая конференция
(10-15 декабя 2013 г.)


Двадцать вторая научно-практическая конференция
(4-9 ноябя 2013 г.)


Первая международная научно-практическая конференция
(14-18 мая 2013 г.)


Двадцать первая научно-практическая конференция
(14-18 мая 2013 г.)


Двадцатая научно-практическая конференция
(20-28 апреля 2013 г.)


Девятнадцатая научно-практическая конференция
(26 февряля - 3 марта 2013 г.)


Восемнадцатая научно-практическая конференция
(22-26 декабря 2012 г.)


Семнадцатая научно-практическая конференция
(22-26 октября 2012 г.)


Шестнадцатая научно-практическая конференция
(09-14 апреля 2012 г.)


Пятнадцатая научно-практическая конференция
(01 - 07 марта 2012 г.)


Четырнадцатая научно-практическая конференция
(12-20 декабря 2011 г.)


Тринадцатая научно-практическая конференция
(28 октября - 09 ноября 2011 г.)


Двенадцатая научно-практическая конференция
(28 мая - 06 июня 2011 г.)


Одинадцатая научно-практическая конференция
(26 апреля - 04 мая 2011 г.)


Десятая научно-практическая конференция
(15-23 марта 2011 г.)


Девятая научно-практическая конференция
(27-31 декабря 2010 г.)


Восьмая научно-практическая конференция
(05-12 декабря 2010 г.)


Седьмая научно-практическая конференция
(28 мая - 7 июня 2010 г.)


Шестая научно-практическая конференция
(1-15 апреля 2010 г.)


Пятая научно-практическая конференция
(20-27 мая 2009 г.)


Четвертая научно-практическая конференция
(10-17 апреля 2009 г.)


Третья научно-практическая конференция
(20-27 декабря 2008 г.)


Вторая научно-практическая конференция
(1-7 ноября 2008 г.)


Первая научно-практическая конференция
(10-15 мая 2008 г.)



НАШИ ПАРТНЕРЫ:

Студия веб-дизайна www.zinet.info



Студия ландшафтного дизайна Флора-МК


Уникальное предложение!



Сайт-визитка - теперь
всего за 200 грн!

подробнее>>>



DESCRIPTION AND COUNTERMEASURES FOR TECHNICAL SECURITY FROM PASSIVE ATTACKS

 

Nechukhayeva N.V., Petrechuk L.N.

Ukraine, Dnipropetrovsk,

National metallurgical academy of Ukraine

 

В статье рассматривается важность как технологических так и не технологических контрмер при построении эффективной защиты в момент атак на всех уровнях информационной инфраструктуры. Определены и показани некоторые формы пассивных нападений и контрмеры против них.

 

Abstract: The importance of using both technical and nontechnical countermeasures in constructing an effective and overall security solution is discussed in the paper. It concerns attacks at all layers of the information infrastructure. The main principles for determining appropriate technical security countermeasures are discussed . Determination of some passive attacks and countermeasures against them are shown.

Keywords: security, passive attacks, сountermeasures.

 

Security services are the ones which save and secure information and information systems. One can count five primary areas of security service: access control, confidentiality, integrity, availability and non-repudiation. These services are provided by incorporating security mechanisms such as encryption, identification, authentication, access control, etc. that are embedded into the information system to form a barrier to attack. Here we present adversaries, motivations, and categories of attacks, particularly the potential adversaries.

Typically adversaries are the ones having malicious intent. However, in the context of a system and information security and protection, it is also important to consider the threat posed by those without malicious intent. We can divide them into two common groups, malicious and non -malicious. The first one includes hackers , a group or individuals (e.g., hackers, crackers, trashers, and pirates) who attack networks and systems seeking to exploit the vulnerabilities in operating systems or other flaws ;International press, the organizations that involve gathering information on everything and anyone at any given time ; industrial competitors, foreign and domestic corporations rivaling in a competitive market and often engaged in the illegal gathering of information from competitors or foreign governments through corporate espionage. Non-malicious group includes just careless or poorly trained employees, who through lack of training, lack of concern, or lack of attentiveness, pose a threat to information and information systems.

The following are some common reasons why the above described groups might want to exploit a particular target:

·       Gain access to classified or sensitive information.

·       Track or monitor the target’s operations (traffic analysis).

·       Disrupt the target’s operations.

·       Steal money, products, or services.

·       Obtain free use of resources (e.g., computing resources or free use of networks).

·       Overcome the technical challenge of defeating security mechanisms.

From the viewpoint of the information system these motivations can be classified into three groups with next basic goals:(a) access to information, (b) modification or destruction of the formation or system processes, (c) denial of access to information. In attacking an information processing system, an adversary accepts a certain risk. Risk factors include:

·       revealing the adversary’s ability to perform other types of attacks;

·       triggering responses that might prevent the success of a future attack, especially when the gain is much greater;

·       incurring penalties (e.g., fines, imprisonment, embarrassment); and other dangerous effects even threatening human life.

The level of risk that an adversary is willing to accept depends on the adversary’s motivation. Attacks could be also divided into several classes as each attack has its unique characteristics that should be considered in defining and implementing countermeasures. Depending on their activity all attacks can be defined as active and passive classes. Active attacks include attempts to circumvent or break security features, introduce malicious code (such as computer viruses), and subvert data or system integrity. Typical countermeasures include strong enclave boundary protection (e.g., firewalls and guards In this paper we consider only one class: passive attacks. As an example of a passive attack on a cryptosystem is one in which the cryptanalyst cannot interact with any of the parties involved, attempting to break the system solely based upon observed data (i.e. the cipher-text).

These attacks involve passive monitoring of communications given over public media (e.g., radio, satellite, microwave, and public switched networks). Countermeasures used against passive attacks include virtual private networks (VPN), cryptographically protected networks, and protected distribution networks (e.g., physically protected or alarmed wire line distribution network).

Table 1 provides examples of attacks characteristic of this class.

 

Table 1

Passive attack

Description

Monitoring Plaintext

An attacker monitoring the network could capture user or enclave data that is not otherwise protected from disclosure.

Decrypting Weakly Encrypted Traffic

Cryptoanalytic capability is available in the public domain, as witnessed by the June 1997 collaborative breaking of the 56-bit-strength Data Encryption Standard. While the near-term potential for attack on large volumes of traffic is questionable given the number of machines and hours involved, breaking of DES does show the vulnerability of any single transaction.

Password Sniffing

This type of attack involves use of protocol analyzers to capture passwords for unauthorized reuse.

Traffic Analysis

Observation of external traffic patterns can give critical information to adversaries even without decryption of the underlying information. For example, extension of a network into a tactical theater of operations may indicate the imminence of offensive operations thereby removing the element of surprise.

 

References

1.     Technical Security Countermeasures IATF Release 3.1- September 2009.

2.     Common Criteria for Information Technology Security Evaluation. CCIB-98 (ISO/IEC 15408), version 8.2,2012.

3.     What is the real threat posted by JHADIST, ESISC,Ludovic Terren, Research Intern-July, 2013.

4.     http://csrc.nist.gov/cc/

5.     http://www.esisc.org/upload/publications/briefings/



Первая научно-практическая конференция
"Инновационный потенциал украинской науки - ХХI век"
(10-15 мая 2008 г.)


(отчет)
Вторая научно-практическая конференция
"Инновационный потенциал украинской науки - ХХI век"
(1-7 ноября 2008 г.)
(отчет)
Третья научно-практическая конференция
"Инновационный потенциал украинской науки - ХХI век"
(20-27 декабря 2008 г.)
(отчет)
Четвертая научно-практическая конференция
(10-17 апреля 2009 г.)
(отчет)
Пятая научно-практическая конференция
(20-27 мая 2009 г.)
(отчет)
Шестая научно-практическая конференция
(1-15 апреля 2010 г.)
(отчет)
Седьмая научно-практическая конференция
(28 мая - 7 июня 2010 г.)
(отчет)
Восьмая научно-практическая конференция
(05-12 декабря 2010 г.)
(отчет)
Девятая научно-практическая конференция
(27-31 декабря 2010 г.)
(отчет)
Десятая научно-практическая конференция
(15-23 марта 2011 г.)
(отчет)
Одинадцатая научно-практическая конференция
(26 апреля 04 мая 2011 г.)
(отчет)
Двенадцатая научно-практическая конференция
(28 мая - 06 июня 2011 г.)
(отчет)
Тринадцатая научно-практическая конференция
(28 октября - 09 ноября 2011 г.)
(отчет)
Четырнадцатая научно-практическая конференция
(12-20 декабря 2011 г.)
(отчет)
Пятнадцатая научно-практическая конференция
(01-07 марта 2012 г.)
(отчет)
Шестнадцатая научно-практическая конференция
(09-14 апреля 2012 г.)
(отчет)
Семнадцатая научно-практическая конференция
(22-26 октября 2012 г.)
(отчет)
Восемнадцатая научно-практическая конференция
(22-26 декабря 2012 г.)
(отчет)
Девятнадцатая научно-практическая конференция
(26 февраля - 3 марта 2013 г.)
(отчет)
Двадцатая научно-практическая конференция
(20-28 апреля 2013 г.)
(отчет)
Двадцать первая научно-практическая конференция
(13-18 мая 2013 г.)
(отчет)
Первая международная научно-практическая конференция
"Перспективные направления отечественной науки - ХХI век"
(13-18 мая 2013 г.)
(отчет)
Двадцать вторая научно-практическая конференция
(4-9 ноября 2013 г.)
(отчет)
Двадцать третья научно-практическая конференция
(10-15 декабря 2013 г.)
(отчет)
Двадцать четвертая научно-практическая конференция
(20-25 января 2014 г.)
(отчет)
Двадцать пятая юбилейная научно-практическая конференция
(3-7 марта 2014 г.)
(отчет)
Двадцать шестая научно-практическая конференция
(7-11 апреля 2014 г.)
(отчет)
Двадцать седьмая научно-практическая конференция
(20-25 мая 2014 г.)
(отчет)
Двадцать восьмая научно-практическая конференция
(08-13 октября 2014 г.)
(отчет)
Двадцать девятая научно-практическая конференция"
(19-25 ноября 2014 г.)
(отчет)
Тридцатая научно-практическая конференция
(19-25 января 2015 г.)
(отчет)
Тридцать первая научно-практическая конференция
(25 февраля - 1 марта 2015 г.)
(отчет)
Тридцать вторая научно-практическая конференция
(2 - 7 апреля 2015 г.)
(отчет)
Тридцать третья научно-практическая конференция
(20 - 27 мая 2015 г.)
(отчет)
Тридцать четвертая научно-практическая конференция
(13 - 17 октября 2015 г.)
(отчет)
Тридцать пятая научно-практическая конференция
(24 - 27 ноября 2015 г.)
(отчет)
Тридцать шестая научно-практическая конференция
(29 декабря 2015 - 5 января 2016 г.)
(отчет)
Тридцать седьмая научно-практическая конференция
(19 - 22 апреля 2016 г.)
(отчет)
Тридцать восьмая научно-практическая конференция
(23 - 25 мая 2016 г.)
(отчет)

На главную | Объявления | Отчеты предыдущих конференций | История Украины | Контакты

Copyright © Zinet.info. Разработка и поддержка сайта - Студия веб-дизайна Zinet.info