- •Тест 1 (примеры в скобках)
- •Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.
- •Характеристика и механизм реализации типовых удаленных атак. Отказ в обслуживании.
- •Представление брандмауэров на разных уровнях osi?
- •Экранирующие маршрутизаторы. Назначение, достоинства, недостатки?
- •Шлюзы сеансового уровня. Назначение, достоинства, недостатки?
- •Назначение канальных посредников (в рамках экранирующего транспорта)?
- •Прикладные шлюзы. Назначение, достоинства, недостатки?
- •Опишите атаку «Ложный dns-сервер» без перехвата dns-запроса.
- •Сканирование портов tcp методом нарушения спецификации протокола.
- •Сканирование портов tcp ack.
- •Сканирование портов tcp. Использование ложных адресов.
- •Сканирование портов tcp. Использование ftp Bounce.
- •Обобщенная структура экранирующего шлюза? Принцип его работы?
- •Разработка политики межсетевого взаимодействия? Основные этапы.
- •Этапы процесса настройки параметров функционирования межсетевого экрана
- •Возможности использования утилиты ping для исследования сети и сетевых атак
- •Как определить маршрут от хоста атакующего к заданному хосту?
Ответы к МК1 по курсу «Защита информации в в информационно-коммуникационных системах»
By NINTEO
Redaction by MASIAF
Тест 1 (примеры в скобках)
Классификация атак на РВС по характеру воздействия? Примеры.
- активная атака, изменяет файлы, блокирует обмен
- пассивная атака, не влияет на работу сети, но нарушает ПИБ (прослушивание)
Классификация атак на РВС по цели воздействия? Примеры.
- нарушение конфиденциальности информации/ресурсов сети (украл/ посмотрел закрытый ресурс)
- нарушение целостности (испортил ресурс)
- нарушение работоспособности/доступности АС(либо испортил либо заблокировал)
// трех свойств инф.
Классификация атак на РВС по условию начала осуществления воздействия? Примеры.
- атака по запросу от атакуемого объекта, например, пришел запрос ACK
- атака по наступлению ожидаемого события на атакуемом объекте, например, включили сервер, и в окно пока антивирус включается, сервер атакуют
- безусловная атака, захотел, атаковал
Классификация атак на РВС по наличию обратной связи с атакуемым объектом? Примеры.
- с обратной связью (от имени доверенного объекта, атакуемый верит ему и пускает его)
- без нее, однонаправленные атаки
Классификация атак на РВС по расположению субъекта относительно атакуемого объекта? Примеры.
- Внутри сегментные
- меж сегментные
Классификация атак на РВС по уровню эталонной модели ISO/OSI на котором осуществляется воздействие? Примеры.
- физический
- канальный
- сетевой
- транспортный
- сеансовый
- представительский
- прикладной
Характеристика и механизм реализации типовых удаленных атак. Анализ сетевого трафика.
Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС.
Анализ сетевого трафика (пассивная, нарушение конф-ти, безусловная, внутрисегметная, без обратной связи, на канальном уровне) позволяет:
-Изучить логику работы канала
-Перехват потока данных
Характеристика и механизм реализации типовых удаленных атак. Подмена доверенного объекта РВС.
Подмена доверенного объекта РВС(активная, нарушение цел-ти и конф-ти, по наступлению события, внутри/межсегментная, с/без обратной связи, на сетевом и транспортном уровнях).
- атака при установленном виртуальном канале
- атака без установленного виртуального канала.
Характеристика и механизм реализации типовых удаленных атак. Внедрение в РВС ложного объекта путем навязывания ложного маршрута.
Для этого есть 2 механизма: (Б – это следующий вопрос)
А) внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута
(активная, нарушение К, Ц, Д, безусловная, внутри/межсегментная, с/без обратной связи, на транспортном и прикладном уровнях)
- обмен между маршрутизаторами (RIP)
- уведомить хосты о новом маршруте (ICMP)
- Удаленно управлять маршрутизатором (SNNP)
Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.
Б) внедрение в распределенную ВС ложного объекта путем использования недостатков алгоритмов удаленного поиска.
(активная, нарушение конф-ти и цел-ти, безусловная/по наступлению события, внутри/межсегментная, с обрат связью, на уровнях: канальный, транспортный, сетевой, прикладной)
Для получения подобной инф в распределенной ВС используются различные алгоритмы удаленного поиска заключающийся в передаче по сети специального вида поисковых запросов и ожидания ответов на запрос с искомой инф.
На том кто проводит атаку перехватить посланный запрос и послать на него ложный ответ, где указать данные использование, которых приведет к адресации на ложный объект
Периодической передачей на атакуемый объект заранее заготовленного ответа без применения поискового запроса
