Описание угрозы |
Угроза заключается в возможности нарушителя выдавать себя за легитимного пользователя и выполнять приём/передачу данных от его имени. Данную угрозу можно охарактеризовать как «имитация действий клиента».
Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности источника/получателя информации.
Реализация данной угрозы возможна при наличии у нарушителя подключения к вычислительной сети, а также сведений о конфигурации сетевых устройств, типе используемого программного обеспечения и т.п. |
Источники угрозы
|
-
Внешний нарушитель с низким потенциалом
|
Объект воздействия |
Сетевой узел, сетевое программное обеспечение |
Последствия реализации угрозы |
-
Нарушение конфиденциальности
|