Professional Documents
Culture Documents
Information Security 2
Information Security 2
Lecture-2
Eng. Taghreed Harfoush
Vulnerability:
: أشكال التهديدات
Interruption
. وهذا النوع يعتمد على قطع قناة االتصال اليقاف الرسالة أو البيانات من الوصول الى المستقبل
Interception
المهاجم يراقب االتصال بين المرسل والمستقبل للحصول على المعلومات السرية وهذا ما يسمى
بالتصنت على االتصال .ويعتبر هذا النوع هو هجوم على السرية أو الموثوقية
(.)Confidentiality
Modification
والمستقبل طبعا ً ال يعلم, المهاجم فانه يقوم بتغيير محتوى الرسالة ومن ثم ارسالها الى المستقبل
.بتغيير محتوى الرسالة من قبل المهاجم
Fabrication
.ويطلب منه معلومات أوكلمات سرية. يرسل المهاجم رسالة مفادها أنه صديقه
Attack:
a deliberate attempt to evade security services
and violate the security policy.
◦ Attacks exploit vulnerabilities
Active attacks
Passive attacks
: الهجمات الفعالة
ويمكن. تتطلب الهجمات الفعالة بعض التعديالت على دفقة المعطيات أو انشاء معطيات مزيفة
تعديل الرسائل,)reply(اعادة االرسال, )masquerade( التنكر: تقسيمها الى أربعة أصناف
.)denial of service(وانكار (رفض تقديم) الخدمة,)modification of messege(
Active attacks
An active attack attempts to alter system resources or affect their
operation.