Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы по ИБ.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
158.21 Кб
Скачать

22.Стек протоколов tsp/ip – 5 уровней

Стек TCP/IP явл самым распространенным средством организации составных компьютерных сетей. Стек протокола TCP/IP имеет пять уровней: . 1. прикладной Application– 2.транспортный – Transport3. межсетевого взаимодействия – Internet 4.сетевой интерфейс – Network Interfase5.физический – Hardware. 1)Прикладной уровень (Application) вкл большое число прикл протоколов. 2)На транспортном уровне (Transport) функ-ют протоколы TCP и UDP (User Datagram Protocol). 3)Уровень межсетевого взаимодействия (Internet) реализует концепцию коммуникации пакетов без установления соединений. Основными протоколами этого уровня являются адресный протокол IP и протоколы маршрутизации. Суть адресного протокола состоит в том, что у каждого пользователя Internet должен быть свой уникальный адрес IP-адрес. Роль маршрутизатора в сети может выполнять как специализированный компьютер, так и специализированная программа, работающая на узловом сервере сети. На уровне сетевого интерфейса (Network Interface) располагается аппаратно зависимое программное обеспечение, реализующее распространение информации на том или ином отрезке среды передачи данных. Физический уровень (Hardware) определяет ту или иную среду передачи данных. это может быть и простое модемное двухточечное звено, и среда, представляющая собой сложную многоузловую коммуникационную структуру

23.Проблемы безопасности ip – сетей: варианты атак на ip – сети

Набор прот ТСР/IP прим для орг коммуникаций в неоднородной сетевой среде. Совм-ть – это одно из основ преимуществ ТСР/IP, поэтому бол-во лок комп-ых сетей поддерживает эти протоколы. Протоколы ТСР/IP пред-т доступ к ресурсам глоб сети Internet. Наиболее распр явл след варианты атак на IP-сети: 1)Подслушивание. Бол-во данных передаются по ком-ым сетям в незащищенном формате, что позволяет злоумышленнику подслушать или считать трафик. Подслушивание в комп-х сетях наз слежением. Для подслушивания в комп сетях могут исполь-ся снифферы пакетов. Сниффер пакетов - прикл программа, перехватывающую все сетевые пакеты; 2)Парольные атаки. Перехват паролей и имен пользователей они обычно осущ-ют, путем «подслушивания» канала; 3)Изменение данных. Злоумышленник, получ воз-ть прочитать ваши данные, сможет сделать и следующий шаг – изменить их; 4)«Угаданный ключ». Ключ представляет собой код или число, необходимое для расшифровки защищенной инф-ции.; 5)Подмена доверенного субъекта. Бол часть сетей и ОС использует IP-адрес компьютера; 6)Перехват сеанса- хакер переключает установленное соед с сервером на другой сервер, а исходному серверу выдается команда разорвать соединение; 7)Посредничество - активное подслушивание, перехват и управление передаваемыми данными невидимым промежуточным узлом. 8)Посредничество в обмене незашифрованными ключами; 9)«Отказ в обслуживании»; 10)Атаки на уровне приложений -использование слабостей серверного программного обеспечения; 11)Злоупотребление доверие; 12)Вирусы и приложения типа «троянский конь».

24.Причины уязвимости сети Интернет и сетей и компьютеров, имеющих выход в Интернет.

Основными причинами уязвимости интернет являются следующие: сеть интернет разрабатывалась кА открытая децентрализованная сеть с изначальным отсутствием политики безопасности; большая протяженность линий связи; объединение разнообразн программного и аппаратного обеспечения; веб страницы компаний не всегда защищены так чтобы злоумышленник не смог попасть в корпоративную сеть; средства зашиты доступны другим пользователям; возможность наблюдения за проходимой по сети информации; не правильная конфигурация средств зашиты; низкие моральные качества отд сотрудников корпорации; большое число протоколов инф служб; недостаток компетентных специалистов; кажущаяся анонимность.