
Милославская сетевые атаки на открытые системы на примере 2012
.pdfВопросы для самоконтроля
1.Каковы характерные признаки УА на интранет и что понимают под «типовыми удаленными атаками»?
2.По каким основным критериям можно классифицировать УА?
3.Рассмотрите типовую атаку «анализ сетевого трафика».
4.Каким образом может осуществляться перехват паролей в интранет? Какие объективные причины этому способствуют?
5.Что такое программа-sniffer? Как она работает и при каких условиях?
6.Где в интранет злоумышленник может перехватить незащищенный трафик?
7.Расскажите о типовой атаке «Подмена доверенного объекта или субъекта».
8.Опишите причины и способы реализации типовой атаки «ложный объект».
9.Рассмотрите типовую атаку «отказ в обслуживании» и приведите примеры таких атак.
10.В чем суть распределенных атак «отказ в обслуживании»? Какие рекомендации по защите от них вы можете дать для Unix- и Windowsплатформ?
11.Как реализуется типовая атака получения удаленного контроля над станцией в сети?
12.В чем проявляются атаки, возникающие из-за недостатков ОС и стека протоколов TCP/IP?
13.Для чего предназначены «программные закладки», внедряемые злоумышленниками в ПО?
14.Как осуществляется перехват информации 1) при ее перемещении в интранет по каналам связи и 2) непосредственно при вводе с клавиатуры?
15.Какие средства используются злоумышленниками для исследования системы, выбранной ими в качестве жертвы для атаки?
16.Рассмотрите способы проникновения нарушителей в интранет.
17.Подробно расскажите о типичных сценариях развития атак, предпринимаемых на интранет.
18.Каковы этапы реализации атак?
19.Какие средства используются при этом злоумышленниками?
20.Что знает и может злоумышленник на каждом этапе реализации удаленной атаки?
61
21.На какие уровни можно подразделить атаки в зависимости от серьезности последствий от их реализации?
22.Какие методы и средства, применяемые злоумышленниками при вторжении в интранет, вам известны?
23.Рассмотрите некоторые способы развертывания атак на интранет, например, сканирование карты сети, сканирование портов.
24.Какие виды нападений с использованием сетевых протоколов наиболее часто применяются злоумышленниками в отношении интранет? Расскажите о них более подробно.
25.Что такое спуффинг?
26.Какие проблемы с информационной безопасностью возникают при использовании графических интерфейсов?
27.Как осуществляется перехват сеансов злоумышленниками и по каким причинам?
28.Какие проблемы с электронной почтой могут возникнуть при вмешательстве в почтовый сервис злоумышленников?
29.Какие методы и средства обнаружения прослушивающих приложений в Windows вам известны?
30.Какие еще методы вторжений в интранет могут предприниматься злоумышленниками и для каких систем они характерны?
62
ЗАКЛЮЧЕНИЕ
Изученный учебный материал может быть использован в дальнейшем при построении модели уроз ИБ и модели нарушителя ИБ, которые берутся за основу при разработке политики ИБ организации и при выборе конкретных защитных мер, обеспечивающих необходимый уровень ИБ в организации.
63

Список использованной литературы
1.ГОСТ P 50922-2006 «Защита информации. Основные термины и определения».
2.ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».
3.Медведовский И. Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В.
Атака из Internet. – Солон-Р., 2002.
4.Maximum Security. – Sams.net Publishing, 2003.
5.Лукацкий А. Обнаружение атак. – СПб.: БХВ-Петербург, 2003. –
608 с.
6.Авдуевский А. Ключ от комнаты или дырявая сеть // Lan Magazine / Рус. издание. – 1996. – Т. 2. № 7.
7.Snoeren А., Partridge С., Sanchez L., Strayer W., Jones C., Tchakountio F. Hash-Based IP Traceback // Proc. ACM/SIGCOMM. – 2001.
8.Вакка Дж. Безопасность интранет. – М.: ООО "Бук Медиа Пабли-
шер", 1998. – 496 с.
9.Исследовательские отчеты фирмы IBM в области обнаружения вторжения [Электронный ресурс]. – Режим доступа: http://www.zurich.ibm.com.
10.Frequently Asked Questions (FAQ): Системы обнаружения атак на сетевом уровне [Электронный ресурс]. – Режим доступа: http://www.robertgraham.com/pubs/network-intrusion-detection.html.
11.Колонцов В. Безопасность TCP/IP [Электронный ресурс]. – Режим доступа: http://www.citforum.ru/internet/securities/ tcpip.shtml#9.
12.Ситников В., Рахманкулов В. Корпоративные порталы – врата в мир электронного бизнеса // Банки и технологии. – 2001. № 1.
Редактор Т.В. Волвенкова
Подписано в печать 15.11.2011. Формат 60х84 1/16.
П.л. 4,0. Уч.-изд.л. 4,0. Тираж 100 экз.
Изд. № 1/67. Заказ № 26.
Национальный исследовательский ядерный университет «МИФИ». 115409, Москва, Каширское ш., 31.
ООО «Полиграфический комплекс «Курчатовский». 144000, Московская область, г. Электросталь, ул. Красная, д. 42