ШЛЮЗ
Пк Злоумышленника
ИНТЕРНЕТ
Из локальной сети опасней, чем из внешней сети, так как злоумышленнику придётся обойти брандмауэр (пакеты извне не пропускаются), так же мешает атакам фаервол. Если все порты закрыты, атаковать из внешней сети невозможно.
Атака на поток данных – происходит, когда атакуемый компьютер обменивается данными с другими компьютерами в сети, а местом воздействия атаки является сетевой узел или сегмент сети между этими системами.
Система 1
Система 2
Маршрутизатор
Маршрутизатор 2
М3
М4
Мn
атака
Злоумышленник
(Получает полный доступ)
Защита: системы VPN, шифрование.
Опишите последовательность действий при типовой удаленной атаке Активный мониторинг журналов сетевого оборудования, шлюзов и т.Д.
Обязательная смена стандартного пароля.
Установка сложных паролей.
Защита от прослушивания – это шифрование.
Защита от внутри сегментного прослушивания:
Мониторинг сети на наличие MAC-шторма (большое количество пакетов с случайными адресами, высокая интенсивность передачи таких пакетов для ускорения процесса заполнения таблицы MAC адресов).
Анализ журнала событий коммутатора.
Ограничение количества записей mac таблице на портах, к которым подключены компьютеры, до 1-го или установка фиксированного mac адреса к порту коммутатора.
Защита от атак на основе сетевой маршрутизации:
статическая маршрутизация
использование протоколов маршрутизации авторизующих свои служебные пакеты при помощи криптографии
Использование маршрутизатора с функцией межсетевого экрана, который отфильтровывает служебный трафик протоколов маршрутизации
Как атакующий скрывает свою личность при атаке? Способы сокрытия личности:
Физический – периодическая смена места атаки (интернет кафе, сим-карта и тд.).
Логический – разного типа анонимайзеры (можно делать атаки, как будто из разных точек мира). Анонимайзеры – веб службы для анонимного доступа к сайтам (только для этого). Вход осуществляется от имени анонимайзера.
Прокси: Web, socks – работа с любым портом, приложения.
VPN – сервисы (подключение через защищённый канал, сложно отследить)
Цепочки прокси (большая анонимность, но атака существенно замедляется)
TOR – автоматически делает шифрованный трафик и цепочку прокси, они динамически меняются.
Для чего используются массивы жестких дисков RAID? Опишите RAID1, RAID5, RAID10
Опишите структуру аварийного плана (предварительные меры, мероприятия во время катастрофы, возвращение к бизнесу
