From f92432cc7105d174f39d3dd67c83d0709122c1d3 Mon Sep 17 00:00:00 2001 From: Andrew Date: Mon, 6 Jul 2020 09:49:40 +0400 Subject: =?UTF-8?q?=D0=98=D1=81=D0=BF=D1=80=D0=B0=D0=B2=D0=B8=D0=BB=20?= =?UTF-8?q?=D0=BE=D1=88=D0=B8=D0=B1=D0=BE=D1=87=D0=BA=D1=83=20=D0=B2=20?= =?UTF-8?q?=D0=BF=D1=80=D0=B0=D0=BA=D1=82=D0=B8=D0=BA=D0=B5?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- pract/sem3/pract.tex | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) (limited to 'pract') diff --git a/pract/sem3/pract.tex b/pract/sem3/pract.tex index e768f3b..e0faa35 100644 --- a/pract/sem3/pract.tex +++ b/pract/sem3/pract.tex @@ -176,7 +176,7 @@ При отсутствии шифрования пользователь будет думать, что общается напрямую с сервисом, но на самом деле весь трафик перехватывается посредником и происходит утечка конфиденциальной информации. -Основным способом защиты от такого типа атак является шифрование трафика. Даже если злоумышленник сможет перехватить канал связи и начать <<слушать>> весь проходящий трафик, у него всё равно не получится получить никакой осмысленной информации за разумный промежуток времени. Помимо этого, современные технологии позволяют обнаруживать данный тип атак и предотвращать утечки информации. +Основным способом защиты от такого типа атак является шифрование трафика. Даже если злоумышленник сможет перехватить канал связи и начать <<слушать>> весь проходящий трафик, у него всё равно не удастся получить никакой осмысленной информации за разумный промежуток времени. Помимо этого, современные технологии позволяют обнаруживать данный тип атак и предотвращать утечки информации. \subsection{Подмена IP-адресов} -- cgit v1.2.3