Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен ЗКИ (1).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.63 Mб
Скачать

46. Дайте определение понятия “протокол безопасной передачи данных”.

набор соглашений интерфейса логического уровня, которые определяют обмен данными между различными программами.

Опишите популярные протоколы безопасной передачи данных.

  1. SSL - позволяет устанавливать защищенные соединения, производить контроль целостности данных и обеспечивать защиту между сервисными протоколами http и TCP/IP

  2. SET - протокол для защиты электронных транзакций в сети интернет, предназначен для организации электронной торговли

  3. IPSec - шифрует трафик на сетевом уровне

Охарактеризуйте проблему безопасности IP-сетей.

Рост популярности Интернет-технологий сопровождается ростом серьезных угроз разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т. д. Хакеры и другие злоумышленники подвергают угрозам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки становятся все более изощренными по воздействию и несложными в исполнении. Этому способствуют два основных фактора.

Во-первых, это повсеместное проникновение Интернета. К этой сети подключены миллионы компьютеров. В ближайшем будущем их число во много раз возрастет, поэтому вероятность доступа хакеров к уязвимым компьютерам и компьютерным сетям также постоянно возрастает. Кроме того, широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе.

Во-вторых, это всеобщее распространение простых в использовании ОС и сред разработки. Этот фактор резко снижает требования к уровню знаний злоумышленника. Раньше от хакера требовались хорошие знания и навыки программирования, чтобы создавать и распространять вредоносные программы. Теперь, для того чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышкой.

Проблемы обеспечения информационной безопасности в корпоративных компьютерных сетях обусловлены угрозами безопасности для локальных рабочих станций, локальных сетей и атаками на корпоративные сети, имеющими выход в общедоступные сети передачи данных.

47. Назовите цели нарушителя, осуществляющего атаку на сеть.

Цели нарушителя, осуществляющего атаку:

• нарушение конфиденциальности передаваемой информации;

• нарушение целостности и достоверности передаваемой информации;

• нарушение работоспособности всей системы или отдельных ее частей

Опишите наиболее распространенные атаки на IP-сеть (подмена доверенного субъекта, посредничество, перехват сеанса).

Подмена доверенного субъекта. Большая часть сетей и операционных систем используют IP-адрес компьютера для того, чтобы определять, тот ли это адресат, который нужен. В некоторых случаях возможно некорректное присвоение IP-адреса (подмена IP-адреса отправителя другим адресом). Такой способ атаки называют фальсификацией адреса (IPspoofing).

Перехват сеанса (session hijacking). Для осуществления перехвата сеанса по окончании начальной процедуры аутентификации хакер переключает установленное соединение, скажем, с почтовым сервером на новый компьютер, а исходному серверу выдается команда разорвать соединение.

В результате ваш «собеседник» оказывается незаметно подмененным. После получения доступа к сети злоумышленник получает большую свободу действий. Он может:

  • посылать некорректные данные приложениям и сетевым службам, что приводит к их аварийному завершению или неправильному функционированию;

  • наводнить компьютер или всю сеть трафиком, пока не произойдет останов системы в связи с перегрузкой;

  • блокировать трафик, что приведет к потере доступа авторизованных пользователей к сетевым ресурсам.

Посредничество. Атака типа «посредничество» подразумевает активное подслушивание, перехват и управление передаваемыми данными невидимым промежуточным узлом. Когда компьютеры взаимодействуют на низких сетевых уровнях, они не всегда могут определить, с кем именно обмениваются данными.

Охарактеризуйте DDoS-атаку.

DDoS (distributed denial of service) - распределенная атака типа "отказ в обслуживании”. Суть атаки - в том, что атакуемой машине посылается множество запросов, которые она не в состоянии обработать. Минимальный эффект в данном случае - "честные" клиенты не могут к ней подключиться из-за большой нагрузки, максимальный - выход машины из строя. Слово "распределенная" означает, что атака производится одновременно с большого количества компьютеров