Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
BIKSS_Mod1_fixed_1_1.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
1.63 Mб
Скачать
  1. Характеристика и механизм реализации типовых удаленных атак. Отказ в обслуживании.

Результат применения этой удаленной атаки - нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения удаленного доступа с других объектов РВС - отказ в обслуживании!

Методы:

1. Если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то атакующий передает с одного адреса такое количество запросов на атакуемый объект, которое заполнит пул ресурсов (направленный "шторм" запросов).

2. Если в распределенной ВС не предусмотрено средств аутентификации адреса отправителя, то атакующий передает на атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов,

3. Использование компьютеров-«зомби» (DDoS - Distributed Denial Of Service Attack)

4. Передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы

  1. Использование ложного объекта для организации удаленной атаки на распределенную ВС.

1. Селекция потока информации и сохранение ее на ложном объекте РВС

2. Модификация информации

a) модификация передаваемых данных;

b) модификация передаваемого кода.

      • внедрение РПС (разрушающих программных средств);

      • изменение логики работы исполняемого файла.

3. Подмена информации

  1. Укажите методы защиты от атаки «Ложный ARP-сервер».

1) Администратор должен вести базу данных соответствия MAC- и IP-адресов всех узлов сети и использовать программу arpwatch, которая прослушивает сеть и и уведомляет администратора о замеченных наружениях.

2) Использование статических ARP-таблиц

  1. Укажите методы защиты от атаки «Ложный DNS-сервер».

TSIG

  1. Основные функции межсетевого экранирования? (я хз этот вопрос по моему это про FW)

1) фильтрация проходящих через него информационных потоков;

2) посредничество при реализации межсетевых соединений.

  1. Фильтрация трафика брандмауэром?

  1. Функции посредничества брандмауэра?

•идентификацию и аутентификацию пользователей;

• проверку подлинности получаемых и передаваемых данных;

• разграничение доступа к ресурсам внутренней сети;

• разграничение доступа к ресурсам внутренней или внешней сети;

• фильтрацию и преобразование потока сообщений, например, динамический поиск вирусов и прозрачное шифрование информации;

• трансляцию внутренних сетевых адресов для исходящих пакетов сообщений;

• регистрацию событий, реагирование на задаваемые события,

а также анализ зарегистрированной информации и генерацию отчетов;

• кэширование данных, запрашиваемых из внешней сети.

  1. Представление брандмауэров на разных уровнях osi?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]