Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
АИПОС_шпоры.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
1.27 Mб
Скачать

57. Метод контрольных сумм.

Контро́льная су́мма — некоторое значение, рассчитанное по набору данных путём применения определённого алгоритма и используемое для проверки целостности данных при их передаче или хранении. Так же контрольные суммы могут использоваться для быстрого сравнения двух наборов данных на неэквивалентность: с большой вероятностью различные наборы данных будут иметь неравные контрольные суммы. Это может быть использовано, например, для детектирования компьютерных вирусов. Несмотря на своё название, контрольная сумма не обязательно вычисляется путем суммирования.

С точки зрения математики контрольная сумма является хеш-функцией, используемой для вычисления контрольного кода — небольшого количества бит внутри большого блока данных, например, сетевого пакета или блока компьютерного файла, применяемого для обнаружения ошибок при передаче или хранении информации.

Значение контрольной суммы добавляется в конец блока данных непосредственно перед началом передачи или записи данных на какой-либо носитель информации. Впоследствии оно проверяется для подтверждения целостности данных.

Популярность использования контрольных сумм для проверки целостности данных обусловлена тем, что подобная проверка просто реализуема в двоичном цифровом оборудовании, легко анализируется и хорошо подходит для обнаружения общих ошибок, вызванных наличием шума в каналах передачи данных.

Примеры:

  • Циклический избыточный код (в частности, CRC8, CRC16, CRC32) применяется для проверки целостности передачи данных. Программы-архиваторы включают CRC исходных данных в созданный архив для того, чтобы получающий мог удостовериться в корректности полученных данных. Такая контрольная сумма проста в реализации и обеспечивает низкую вероятность возникновения коллизий.

  • MD5 и другие криптографические хеш-функции используются, например, для подтверждения целостности и подлинности передаваемых данных.

  • Под названием «контрольное число» входит в состав номеров товаров и различных документов.

58.Определение сетевой атаки. Методы организации сетевых атак

Сетевые атаки - это процесс нарушения безопасности сети. Лица, выполняющие сетевые атаки, как правило, называются хакерами или взломщиками. Несколько различных типов вредоносной деятельности хакеров:

- незаконное использование учетных записей пользователей и привилегий;

- кража программного обеспечения;

- повреждение системы.

- повреждение данных;

- изменение хранимых данных;

- кража данных;

- использование данных для получения финансовой выгоды или для промышленного шпионажа.

Возможные мотивы для внешней угрозы включают в себя: жадность, промышленный шпионаж, политика, терроризм, а также недовольные сотрудники могут стремиться к повреждению данных организации.

Сетевые атаки можно разделить на следующие четыре типа атак: 1)внутренние угрозы; 2)внешние угрозы; 3)неструктурированные угрозы; 4)структурированные угрозы.

Внешние угрозы или сетевые атаки осуществляются физическими лицами без помощи внутренних сотрудников или подрядчиков. Одной из основных характеристик внешних угроз является сканирование и сбор информации. Поэтому можете также установить системы обнаружения вторжений для быстрой идентификации внешних угроз.

Структурированные внешние угрозы исходят от отдельного лица или организации. У них есть необходимые навыки для разработки новых методов сетевых атак и способность изменять существующие хакерские утилиты для их эксплуатации.

Неструктурированные внешние угрозы исходят от неопытных злоумышленников, недостаточно квалифицированных для создания угрозы. Их можно рассматривать как лиц, ищущих славы, взлома веб-сайта и других целей в Интернете.

Методы организации сетевых атак:

Различают 4 типа сетевых атак:

1) Атака DoS – направлены на возникновение ситуации, когда на атакуемой системе происходит отказ в обслуживании, характеризуется генерацией большого объема трафика, что приводит к перегрузке и блокированию сервера.

При DOS атаках злоумышленник использует большое кол-во компьютеров, подключённых к сети. По команде все зараженные компьютеры пытаются получить соединение с жертвой.

2) Атака Probe - заключается в сканировании сетевых портов удалённой машины с целью получения конфиденциальной информации.

3) r2l-атака (remote-to-local) - характеризуется получением доступа незарегистрированного пользователя к компьютеру со стороны удаленной машины.

4) u2r-атака (user-to-root) - предполагает получение зарегистрированным пользователем привилегий локального суперпользователя (администратора).

Вирусы:

Вирус - это вредоносный код, который изменяет и заражает файлы в системе. Вирусы обычно приводят к какой-то потере данных или сбою системы. Существуют множество способов, которыми вирус может попасть в систему: - через зараженные дискеты; - через вложения электронной почты. - через загрузки программного обеспечения, инфицированных вирусом.

Несколько общих типов вирусов: - загрузочный вирус: заражает загрузочные файлы, затем загружается в память при запуске системы или перезагрузке; - файловые вирусы или программы: всякий раз, когда конкретная программа выполняется, вирусы загружаются в память; - макро-вирусы: записываются в макрос языков используемых приложений, в том числе Microsoft Word, обычно заражают системы с помощью электронной почты; - полиморфные вирусы: могут изменять свой код.

Червь - автономный код, который распространяется по сети.

"Троянский конь", или просто троян, - это файл который маскируется как дружественный.

59.IP-протокол. Структура IP-пакета.

Основу транспортных средств стека протоколов TCP/IP составляет протокол межсетевого взаимодействия — Internet Protocol (IP).

Относится к маршрутизируемым протоколам сетевого уровня семейства TCP/IP.

К основным функциям протокола IP относятся присвоение и распознавание сетевых адресов, а также сборка и разборка пакетов при передаче их между сетями с различным максимальным значением длины пакета.

IP объединяет сегменты сети в единую сеть, обеспечивая доставку данных между любыми узлами сети. Он классифицируется как протокол третьего уровня по сетевой модели OSI. IP не гарантирует надёжной доставки пакета до адресата. В частности, пакеты могут прийти не в том порядке, в котором были отправлены, продублироваться, оказаться повреждёнными или не прибыть вовсе. Гарантию безошибочной доставки пакетов дают некоторые протоколы более высокого уровня — транспортного уровня сетевой модели OSI, — например, TCP, которые используют IP в качестве транспорта.

Структура пакета IP :

  • Версия — для IPv4 значение поля должно быть равно 4.

  • IHL — (Internet Header Length) длина заголовка IP-пакета в 32-битных словах (dword). Именно это поле указывает на начало блока данных (англ. payload — полезный груз) в пакете. Минимальное корректное значение для этого поля равно 5.

  • Идентификатор — значение, назначаемое отправителем пакета и предназначенное для определения корректной последовательности фрагментов при сборке датаграммы. Для фрагментированного пакета все фрагменты имеют одинаковый идентификатор.

  • 3 бита флагов. Первый бит должен быть всегда равен нулю, второй бит DF (don’t fragment) определяет возможность фрагментации пакета и третий бит MF (more fragments) показывает, не является ли этот пакет последним в цепочке пакетов.

  • Смещение фрагмента — значение, определяющее позицию фрагмента в потоке данных.

  • Время жизни (TTL) — число маршрутизаторов, которые должен пройти этот пакет. При прохождении маршрутизатора это число уменьшатся на единицу. Если значения этого поля равно нулю то, пакет должен быть отброшен и отправителю пакета может быть послано сообщение Time Exceeded (ICMP код 11 тип 0).

  • Протокол — идентификатор интернет-протокола следующего уровня указывает, данные какого протокола содержит пакет, например, TCP или ICMP (см. IANA protocol numbers и RFC 1700). В IPv6 называется «Next Header».

  • Контрольная сумма заголовка — вычисляется с использованием операций поразрядного сложения 16-разрядных слов заголовка по модулю 2. Сама контрольная сумма является дополнением по модулю один полученного результата сложения.