Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Милославская сетевые атаки на открытые системы на примере 2012

.pdf
Скачиваний:
12
Добавлен:
12.11.2022
Размер:
1.05 Mб
Скачать

Вопросы для самоконтроля

1.Каковы характерные признаки УА на интранет и что понимают под «типовыми удаленными атаками»?

2.По каким основным критериям можно классифицировать УА?

3.Рассмотрите типовую атаку «анализ сетевого трафика».

4.Каким образом может осуществляться перехват паролей в интранет? Какие объективные причины этому способствуют?

5.Что такое программа-sniffer? Как она работает и при каких условиях?

6.Где в интранет злоумышленник может перехватить незащищенный трафик?

7.Расскажите о типовой атаке «Подмена доверенного объекта или субъекта».

8.Опишите причины и способы реализации типовой атаки «ложный объект».

9.Рассмотрите типовую атаку «отказ в обслуживании» и приведите примеры таких атак.

10.В чем суть распределенных атак «отказ в обслуживании»? Какие рекомендации по защите от них вы можете дать для Unix- и Windowsплатформ?

11.Как реализуется типовая атака получения удаленного контроля над станцией в сети?

12.В чем проявляются атаки, возникающие из-за недостатков ОС и стека протоколов TCP/IP?

13.Для чего предназначены «программные закладки», внедряемые злоумышленниками в ПО?

14.Как осуществляется перехват информации 1) при ее перемещении в интранет по каналам связи и 2) непосредственно при вводе с клавиатуры?

15.Какие средства используются злоумышленниками для исследования системы, выбранной ими в качестве жертвы для атаки?

16.Рассмотрите способы проникновения нарушителей в интранет.

17.Подробно расскажите о типичных сценариях развития атак, предпринимаемых на интранет.

18.Каковы этапы реализации атак?

19.Какие средства используются при этом злоумышленниками?

20.Что знает и может злоумышленник на каждом этапе реализации удаленной атаки?

61

21.На какие уровни можно подразделить атаки в зависимости от серьезности последствий от их реализации?

22.Какие методы и средства, применяемые злоумышленниками при вторжении в интранет, вам известны?

23.Рассмотрите некоторые способы развертывания атак на интранет, например, сканирование карты сети, сканирование портов.

24.Какие виды нападений с использованием сетевых протоколов наиболее часто применяются злоумышленниками в отношении интранет? Расскажите о них более подробно.

25.Что такое спуффинг?

26.Какие проблемы с информационной безопасностью возникают при использовании графических интерфейсов?

27.Как осуществляется перехват сеансов злоумышленниками и по каким причинам?

28.Какие проблемы с электронной почтой могут возникнуть при вмешательстве в почтовый сервис злоумышленников?

29.Какие методы и средства обнаружения прослушивающих приложений в Windows вам известны?

30.Какие еще методы вторжений в интранет могут предприниматься злоумышленниками и для каких систем они характерны?

62

ЗАКЛЮЧЕНИЕ

Изученный учебный материал может быть использован в дальнейшем при построении модели уроз ИБ и модели нарушителя ИБ, которые берутся за основу при разработке политики ИБ организации и при выборе конкретных защитных мер, обеспечивающих необходимый уровень ИБ в организации.

63

Список использованной литературы

1.ГОСТ P 50922-2006 «Защита информации. Основные термины и определения».

2.ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».

3.Медведовский И. Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В.

Атака из Internet. – Солон-Р., 2002.

4.Maximum Security. – Sams.net Publishing, 2003.

5.Лукацкий А. Обнаружение атак. – СПб.: БХВ-Петербург, 2003. –

608 с.

6.Авдуевский А. Ключ от комнаты или дырявая сеть // Lan Magazine / Рус. издание. – 1996. – Т. 2. № 7.

7.Snoeren А., Partridge С., Sanchez L., Strayer W., Jones C., Tchakountio F. Hash-Based IP Traceback // Proc. ACM/SIGCOMM. – 2001.

8.Вакка Дж. Безопасность интранет. – М.: ООО "Бук Медиа Пабли-

шер", 1998. – 496 с.

9.Исследовательские отчеты фирмы IBM в области обнаружения вторжения [Электронный ресурс]. – Режим доступа: http://www.zurich.ibm.com.

10.Frequently Asked Questions (FAQ): Системы обнаружения атак на сетевом уровне [Электронный ресурс]. – Режим доступа: http://www.robertgraham.com/pubs/network-intrusion-detection.html.

11.Колонцов В. Безопасность TCP/IP [Электронный ресурс]. – Режим доступа: http://www.citforum.ru/internet/securities/ tcpip.shtml#9.

12.Ситников В., Рахманкулов В. Корпоративные порталы – врата в мир электронного бизнеса // Банки и технологии. – 2001. № 1.

Редактор Т.В. Волвенкова

Подписано в печать 15.11.2011. Формат 60х84 1/16.

П.л. 4,0. Уч.-изд.л. 4,0. Тираж 100 экз.

Изд. № 1/67. Заказ № 26.

Национальный исследовательский ядерный университет «МИФИ». 115409, Москва, Каширское ш., 31.

ООО «Полиграфический комплекс «Курчатовский». 144000, Московская область, г. Электросталь, ул. Красная, д. 42

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]