Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
security_answers_pre_alpha.docx
Скачиваний:
0
Добавлен:
30.12.2019
Размер:
509.48 Кб
Скачать
  1. Перечислите основные угрозы для локальных вычислительных сетей.

• Анализ сетевого трафика с целью получения доступа к конфиденциальной инф-ии, например к передаваемым в открытом виде по сети пользовательским паролям

• Нарушение целостности передаваемой инф-ии

• Получение несанкционированного доступа к инф-м ресурсам

• Попытка совершения ряда действий от имени зарегистрированного пользователя в системе

  1. Какого типа атака возможна в локальной сети Novell NetWare и какие меры для ее предотвращения необходимо принять?

В данной ОС возможны атаки типа «человек-в-середине» при условии, что нарушитель способен просматривать пакеты, пересылаемые между клиентом и сервером. Для этого он может внедрить ложный ARP-сервер. Поэтому является необходимым как применение дополнительных средств защиты, так и выполнение следующих рекомендаций:

1. физически защитить сервер

2. защитить критические файлы системы, например вычислить контрольные суммы на файлы, находящиеся в SYS: LOGIN, SYS:PUBLIC, SYS:SYSTEM, и постоянно производить проверку полученных контрольных сумм

3. доступ пользователей к ресурсам должен быть организован в соответствии с выбранной политикой безопасности

4. включить accounting, посредством которого можно регистрировать все попытки произвести login и logout к серверу

5. стараться не применять процедуру RCONSOLE (удаленной консоли), которая является не только удобным средством, позволяющим осуществлять удаленное управление сервером (включая загрузку и выгрузку), но и вполне доступной мишенью для нарушителя

6. добавить команду EXIT в System Login Script

  1. Какого типа атаки возможны в сетях Windows nt и какие рекомендации по их предупреждению вы можете предложить?

Из достаточно большого числа уязвимостей ОС Windows NT, связанных как с непроработанностью вопросов сетевой безопасности, ошибками при проектировании ее сетевой части, так и с некорректным администрированием, наиболее проблематичными являются следующие:

1. отправка атакуемой системе непрерывного потока произвольных UDP-пакетов по порту 53 (DNS) приводит к краху DNS-сервера

2. атака, направленная на DNS-сервер

3. атака типа «человек-в-середине»

Кроме того, причиной успешных атак на ОС Windows NT может стать некорректная реализация выбранной политики безопасности (разрешения отдельным пользователям или группам пользователей при работе с рабочей станцией из ЛВС задаются некорректно). Чтобы избежать этих неприятностей, следует:

1. удалить учетную запись пользователя Guest (которая по умолчанию присутствует в ОС после ее установки)

2. ограничить доступ пользователей к рабочей станции из ЛВС путем задания соответствующих прав, например, запретить доступ к сети группе Everyone

3. по возможности не использовать удаленное редактирование системного реестра

  1. Приведите классификацию вредоносных программ.

1. Требующие программный носитель

• Лазейки

• Логические бомбы

• Троянкие кони

• Вирусы (размножающиеся)

2. Независимые

• Бактерии (размножающиеся)

• Черви (размножающиеся)

Хотя данная классификация позволяет систематизировать инф-ю по данному вопросу, она не дает полного описания реальной картины. В частности, логические бомбы и троянские кони могут быть частями вируса или червя.

  1. Охарактеризуйте понятие лазейки.

Лазейка – секретная точка входа в программу, позволяющая тому, кто знает о существовании этой лазейки, получить доступ в обход стандартных средств защиты.

Лаз-ки много лет используются программистами для ускорения отладки и тестирования программ. Они применяются программистами при создании приложения, имеющего процедуру аутентификации.

Лаз-ка представляет собой программный код, который реагирует на специальную последовательность, введенную с клавиатуры, либо активизируется тогда, когда вводится определенный идентификатор пользователя. Лаз-ки представляют собой угрозу, когда недобросовестные пользователи получают несанкционированный доступ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]