- •Тест 1 (примеры в скобках)
- •Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.
- •Характеристика и механизм реализации типовых удаленных атак. Отказ в обслуживании.
- •Представление брандмауэров на разных уровнях osi?
- •Экранирующие маршрутизаторы. Назначение, достоинства, недостатки?
- •Шлюзы сеансового уровня. Назначение, достоинства, недостатки?
- •Назначение канальных посредников (в рамках экранирующего транспорта)?
- •Прикладные шлюзы. Назначение, достоинства, недостатки?
- •Опишите атаку «Ложный dns-сервер» без перехвата dns-запроса.
- •Сканирование портов tcp методом нарушения спецификации протокола.
- •Сканирование портов tcp ack.
- •Сканирование портов tcp. Использование ложных адресов.
- •Сканирование портов tcp. Использование ftp Bounce.
- •Обобщенная структура экранирующего шлюза? Принцип его работы?
- •Разработка политики межсетевого взаимодействия? Основные этапы.
- •Этапы процесса настройки параметров функционирования межсетевого экрана
- •Возможности использования утилиты ping для исследования сети и сетевых атак
- •Как определить маршрут от хоста атакующего к заданному хосту?
Характеристика и механизм реализации типовых удаленных атак. Отказ в обслуживании.
Результат применения этой удаленной атаки - нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения удаленного доступа с других объектов РВС - отказ в обслуживании!
Методы:
1. Если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то атакующий передает с одного адреса такое количество запросов на атакуемый объект, которое заполнит пул ресурсов (направленный "шторм" запросов).
2. Если в распределенной ВС не предусмотрено средств аутентификации адреса отправителя, то атакующий передает на атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов,
3. Использование компьютеров-«зомби» (DDoS - Distributed Denial Of Service Attack)
4. Передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы
Использование ложного объекта для организации удаленной атаки на распределенную ВС.
1. Селекция потока информации и сохранение ее на ложном объекте РВС
2. Модификация информации
a) модификация передаваемых данных;
b) модификация передаваемого кода.
внедрение РПС (разрушающих программных средств);
изменение логики работы исполняемого файла.
3. Подмена информации
Укажите методы защиты от атаки «Ложный ARP-сервер».
1) Администратор должен вести базу данных соответствия MAC- и IP-адресов всех узлов сети и использовать программу arpwatch, которая прослушивает сеть и и уведомляет администратора о замеченных наружениях.
2) Использование статических ARP-таблиц
Укажите методы защиты от атаки «Ложный DNS-сервер».
TSIG
Основные функции межсетевого экранирования? (я хз этот вопрос по моему это про FW)
1) фильтрация проходящих через него информационных потоков;
2) посредничество при реализации межсетевых соединений.
Фильтрация трафика брандмауэром?
Функции посредничества брандмауэра?
•идентификацию и аутентификацию пользователей;
• проверку подлинности получаемых и передаваемых данных;
• разграничение доступа к ресурсам внутренней сети;
• разграничение доступа к ресурсам внутренней или внешней сети;
• фильтрацию и преобразование потока сообщений, например, динамический поиск вирусов и прозрачное шифрование информации;
• трансляцию внутренних сетевых адресов для исходящих пакетов сообщений;
• регистрацию событий, реагирование на задаваемые события,
а также анализ зарегистрированной информации и генерацию отчетов;
• кэширование данных, запрашиваемых из внешней сети.
Представление брандмауэров на разных уровнях osi?
