Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
BIKSS_Mod1_fixed_1_1.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.63 Mб
Скачать

Ответы к МК1 по курсу «Защита информации в в информационно-коммуникационных системах»

By NINTEO

Redaction by MASIAF

Тест 1 (примеры в скобках)

  1. Классификация атак на РВС по характеру воздействия? Примеры.

- активная атака, изменяет файлы, блокирует обмен

- пассивная атака, не влияет на работу сети, но нарушает ПИБ (прослушивание)

  1. Классификация атак на РВС по цели воздействия? Примеры.

- нарушение конфиденциальности информации/ресурсов сети (украл/ посмотрел закрытый ресурс)

- нарушение целостности (испортил ресурс)

- нарушение работоспособности/доступности АС(либо испортил либо заблокировал)

// трех свойств инф.

  1. Классификация атак на РВС по условию начала осуществления воздействия? Примеры.

- атака по запросу от атакуемого объекта, например, пришел запрос ACK

- атака по наступлению ожидаемого события на атакуемом объекте, например, включили сервер, и в окно пока антивирус включается, сервер атакуют

- безусловная атака, захотел, атаковал

  1. Классификация атак на РВС по наличию обратной связи с атакуемым объектом? Примеры.

- с обратной связью (от имени доверенного объекта, атакуемый верит ему и пускает его)

- без нее, однонаправленные атаки

  1. Классификация атак на РВС по расположению субъекта относительно атакуемого объекта? Примеры.

- Внутри сегментные

- меж сегментные

  1. Классификация атак на РВС по уровню эталонной модели ISO/OSI на котором осуществляется воздействие? Примеры.

- физический

- канальный

- сетевой

- транспортный

- сеансовый

- представительский

- прикладной

  1. Характеристика и механизм реализации типовых удаленных атак. Анализ сетевого трафика.

Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС.

Анализ сетевого трафика (пассивная, нарушение конф-ти, безусловная, внутрисегметная, без обратной связи, на канальном уровне) позволяет:

-Изучить логику работы канала

-Перехват потока данных

  1. Характеристика и механизм реализации типовых удаленных атак. Подмена доверенного объекта РВС.

Подмена доверенного объекта РВС(активная, нарушение цел-ти и конф-ти, по наступлению события, внутри/межсегментная, с/без обратной связи, на сетевом и транспортном уровнях).

- атака при установленном виртуальном канале

- атака без установленного виртуального канала.

  1. Характеристика и механизм реализации типовых удаленных атак. Внедрение в РВС ложного объекта путем навязывания ложного маршрута.

Для этого есть 2 механизма: (Б – это следующий вопрос)

А) внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута

(активная, нарушение К, Ц, Д, безусловная, внутри/межсегментная, с/без обратной связи, на транспортном и прикладном уровнях)

- обмен между маршрутизаторами (RIP)

- уведомить хосты о новом маршруте (ICMP)

- Удаленно управлять маршрутизатором (SNNP)

  1. Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.

Б) внедрение в распределенную ВС ложного объекта путем использования недостатков алгоритмов удаленного поиска.

(активная, нарушение конф-ти и цел-ти, безусловная/по наступлению события, внутри/межсегментная, с обрат связью, на уровнях: канальный, транспортный, сетевой, прикладной)

Для получения подобной инф в распределенной ВС используются различные алгоритмы удаленного поиска заключающийся в передаче по сети специального вида поисковых запросов и ожидания ответов на запрос с искомой инф.

На том кто проводит атаку перехватить посланный запрос и послать на него ложный ответ, где указать данные использование, которых приведет к адресации на ложный объект

Периодической передачей на атакуемый объект заранее заготовленного ответа без применения поискового запроса

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]