
- •1. Назначение и определение сети. Элементы сети.
- •2. Классификация вычислительных сетей (локальные, городские, глобальные).
- •3. Виды сетей. Одноранговые сети.
- •4. Виды сетей. Сети с выделенным сервером.
- •5. Виды сетей. Гибридные сети.
- •6. Топология сетей. Определение топологии. Физическая и логическая топологии.
- •7. Топология сетей. Топология «Шина».
- •8. Топология сетей. Топология «Звезда».
- •9. Топология сетей. Топология «Кольцо». Смешанная топология.
- •10. Определение и виды сред передачи.
- •11. Кабельные среды передач. Витая пара. Коаксиальный кабель. Оптоволокно.
- •12. Беспроводные каналы связи.
- •13. Кодирование данных. Понятие модуляции. Виды модуляции.
- •14. Цифровое кодирование данных.
- •15. Способы цифрового кодирования.
- •16. Методы логического кодирования данных.
- •17. Мультиплексирование и коммутация.
- •18.Сетевые стандарты. Типы пакетов. Структура пакета.
- •19.Сетевые стандарты. Протоколы.
- •20.Эталонная модель взаимодействия открытых систем (osi)
- •21.Методы доступа к физической среде. Методы доступа с контролем несущей
- •22.Методы доступа к физической среде. Методы доступа с передачей маркера, по приоритету запроса.
- •23.Модель ieee Project 802
- •24. Стеки коммуникационных протоколов
- •25. Технология Ethernet. Формат кадра
- •26. Технология Ethernet. Адресация
- •27. Технология Ethernet. Физические реализации
- •28. Технологии FastEthernet и GigabitEthernet
- •30. Технология Token Ring. Формат кадра
- •31. Беспроводные локальные сети. Технология Bluetooth.
- •32. Беспроводные локальные сети. Технология Wi-Fi.
- •33. Технологии глобальных сетей. Виртуальные каналы.
- •34. Технологии глобальных сетей. Сети с коммутацией каналов.
- •35. Технологии глобальных сетей. Сети с коммутацией пакетов.
- •Сетевое оборудование. Концентраторы.
- •Характеристики сетевых концентраторов:
- •Сетевое оборудование. Коммутаторы.
- •Сетевое оборудование. Маршрутизаторы.
- •Защита информации
- •Конфиденциальность информации
- •Обладатель информации. Права и обязанности
- •Пользователь информации. Права и обязанности
- •Правовые
- •Организационные
- •Программно-технические
- •46. Определение вредоносной программы. Дерево детектируемых объектов.
- •47. Вирусы.
- •48. Черви.
- •49. Трояны
- •50. Malicious tools (вредоносные утилиты).
- •51. Правила именования детектируемых объектов.
- •52. Правила поглощения при именовании детектируемых объектов
- •53. Сигнатурный метод. Преимущества и недостатки.
- •54.Эвристические методы. Преимущества и недостатки.
- •55.Песочница (эмуляция кода).
- •56. Эвристические сигнатуры.
- •57. Метод контрольных сумм.
- •58.Определение сетевой атаки. Методы организации сетевых атак
- •60.Параметры, выделяемые из сетевого траффика для анализа с целью выявления сетевой атаки.
- •61.Классы сетевых атак: dos-атаки и их подклассы.
- •62.Классы сетевых атак:probe-атаки и их подклассы.
- •63.Классы сетевых атак:r2l-атаки и их подклассы.
- •64.Классы сетевых атак:u2r-атаки и их подклассы.
- •65.Сетевые экраны. Назначение. Недостатки и преимущества.
- •66.Поколения сетевых экранов.
- •67.Системы обнаружения вторжений – ids. Назначение. Недостатки и преимущества.
57. Метод контрольных сумм.
Контро́льная су́мма — некоторое значение, рассчитанное по набору данных путём применения определённого алгоритма и используемое для проверки целостности данных при их передаче или хранении. Так же контрольные суммы могут использоваться для быстрого сравнения двух наборов данных на неэквивалентность: с большой вероятностью различные наборы данных будут иметь неравные контрольные суммы. Это может быть использовано, например, для детектирования компьютерных вирусов. Несмотря на своё название, контрольная сумма не обязательно вычисляется путем суммирования.
С точки зрения математики контрольная сумма является хеш-функцией, используемой для вычисления контрольного кода — небольшого количества бит внутри большого блока данных, например, сетевого пакета или блока компьютерного файла, применяемого для обнаружения ошибок при передаче или хранении информации.
Значение контрольной суммы добавляется в конец блока данных непосредственно перед началом передачи или записи данных на какой-либо носитель информации. Впоследствии оно проверяется для подтверждения целостности данных.
Популярность использования контрольных сумм для проверки целостности данных обусловлена тем, что подобная проверка просто реализуема в двоичном цифровом оборудовании, легко анализируется и хорошо подходит для обнаружения общих ошибок, вызванных наличием шума в каналах передачи данных.
Примеры:
Циклический избыточный код (в частности, CRC8, CRC16, CRC32) применяется для проверки целостности передачи данных. Программы-архиваторы включают CRC исходных данных в созданный архив для того, чтобы получающий мог удостовериться в корректности полученных данных. Такая контрольная сумма проста в реализации и обеспечивает низкую вероятность возникновения коллизий.
MD5 и другие криптографические хеш-функции используются, например, для подтверждения целостности и подлинности передаваемых данных.
Под названием «контрольное число» входит в состав номеров товаров и различных документов.
58.Определение сетевой атаки. Методы организации сетевых атак
Сетевые атаки - это процесс нарушения безопасности сети. Лица, выполняющие сетевые атаки, как правило, называются хакерами или взломщиками. Несколько различных типов вредоносной деятельности хакеров:
- незаконное использование учетных записей пользователей и привилегий;
- кража программного обеспечения;
- повреждение системы.
- повреждение данных;
- изменение хранимых данных;
- кража данных;
- использование данных для получения финансовой выгоды или для промышленного шпионажа.
Возможные мотивы для внешней угрозы включают в себя: жадность, промышленный шпионаж, политика, терроризм, а также недовольные сотрудники могут стремиться к повреждению данных организации.
Сетевые атаки можно разделить на следующие четыре типа атак: 1)внутренние угрозы; 2)внешние угрозы; 3)неструктурированные угрозы; 4)структурированные угрозы.
Внешние угрозы или сетевые атаки осуществляются физическими лицами без помощи внутренних сотрудников или подрядчиков. Одной из основных характеристик внешних угроз является сканирование и сбор информации. Поэтому можете также установить системы обнаружения вторжений для быстрой идентификации внешних угроз.
Структурированные внешние угрозы исходят от отдельного лица или организации. У них есть необходимые навыки для разработки новых методов сетевых атак и способность изменять существующие хакерские утилиты для их эксплуатации.
Неструктурированные внешние угрозы исходят от неопытных злоумышленников, недостаточно квалифицированных для создания угрозы. Их можно рассматривать как лиц, ищущих славы, взлома веб-сайта и других целей в Интернете.
Методы организации сетевых атак:
Различают 4 типа сетевых атак:
1) Атака DoS – направлены на возникновение ситуации, когда на атакуемой системе происходит отказ в обслуживании, характеризуется генерацией большого объема трафика, что приводит к перегрузке и блокированию сервера.
При DOS атаках злоумышленник использует большое кол-во компьютеров, подключённых к сети. По команде все зараженные компьютеры пытаются получить соединение с жертвой.
2) Атака Probe - заключается в сканировании сетевых портов удалённой машины с целью получения конфиденциальной информации.
3) r2l-атака (remote-to-local) - характеризуется получением доступа незарегистрированного пользователя к компьютеру со стороны удаленной машины.
4) u2r-атака (user-to-root) - предполагает получение зарегистрированным пользователем привилегий локального суперпользователя (администратора).
Вирусы:
Вирус - это вредоносный код, который изменяет и заражает файлы в системе. Вирусы обычно приводят к какой-то потере данных или сбою системы. Существуют множество способов, которыми вирус может попасть в систему: - через зараженные дискеты; - через вложения электронной почты. - через загрузки программного обеспечения, инфицированных вирусом.
Несколько общих типов вирусов: - загрузочный вирус: заражает загрузочные файлы, затем загружается в память при запуске системы или перезагрузке; - файловые вирусы или программы: всякий раз, когда конкретная программа выполняется, вирусы загружаются в память; - макро-вирусы: записываются в макрос языков используемых приложений, в том числе Microsoft Word, обычно заражают системы с помощью электронной почты; - полиморфные вирусы: могут изменять свой код.
Червь - автономный код, который распространяется по сети.
"Троянский конь", или просто троян, - это файл который маскируется как дружественный.
59.IP-протокол. Структура IP-пакета.
Основу транспортных средств стека протоколов TCP/IP составляет протокол межсетевого взаимодействия — Internet Protocol (IP).
Относится к маршрутизируемым протоколам сетевого уровня семейства TCP/IP.
К основным функциям протокола IP относятся присвоение и распознавание сетевых адресов, а также сборка и разборка пакетов при передаче их между сетями с различным максимальным значением длины пакета.
IP объединяет сегменты сети в единую сеть, обеспечивая доставку данных между любыми узлами сети. Он классифицируется как протокол третьего уровня по сетевой модели OSI. IP не гарантирует надёжной доставки пакета до адресата. В частности, пакеты могут прийти не в том порядке, в котором были отправлены, продублироваться, оказаться повреждёнными или не прибыть вовсе. Гарантию безошибочной доставки пакетов дают некоторые протоколы более высокого уровня — транспортного уровня сетевой модели OSI, — например, TCP, которые используют IP в качестве транспорта.
Структура пакета IP :
Версия — для IPv4 значение поля должно быть равно 4.
IHL — (Internet Header Length) длина заголовка IP-пакета в 32-битных словах (dword). Именно это поле указывает на начало блока данных (англ. payload — полезный груз) в пакете. Минимальное корректное значение для этого поля равно 5.
Идентификатор — значение, назначаемое отправителем пакета и предназначенное для определения корректной последовательности фрагментов при сборке датаграммы. Для фрагментированного пакета все фрагменты имеют одинаковый идентификатор.
3 бита флагов. Первый бит должен быть всегда равен нулю, второй бит DF (don’t fragment) определяет возможность фрагментации пакета и третий бит MF (more fragments) показывает, не является ли этот пакет последним в цепочке пакетов.
Смещение фрагмента — значение, определяющее позицию фрагмента в потоке данных.
Время жизни (TTL) — число маршрутизаторов, которые должен пройти этот пакет. При прохождении маршрутизатора это число уменьшатся на единицу. Если значения этого поля равно нулю то, пакет должен быть отброшен и отправителю пакета может быть послано сообщение Time Exceeded (ICMP код 11 тип 0).
Протокол — идентификатор интернет-протокола следующего уровня указывает, данные какого протокола содержит пакет, например, TCP или ICMP (см. IANA protocol numbers и RFC 1700). В IPv6 называется «Next Header».
Контрольная сумма заголовка — вычисляется с использованием операций поразрядного сложения 16-разрядных слов заголовка по модулю 2. Сама контрольная сумма является дополнением по модулю один полученного результата сложения.