Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы ГЭ 2011-0.doc
Скачиваний:
61
Добавлен:
15.02.2015
Размер:
1.89 Mб
Скачать

40. Методы защиты от информационного нападения на цифровую атс

  1. Угроза атаки через автоматизированное рабочее место (АРМ) администратора.

  2. Угроза несанкционированного входа в АРМ администратора.

  3. Угроза модификации системного или программного обеспечения.

  4. Угроза заражения вирусами.

  5. Угроза прослушивания и модификации трафика.

  6. Угроза модификации аппаратной часть АРМ.

  7. Угроза «отказ в обслуживании».

  8. Угроза атаки через систему удалённого программирования и диагностики.

  9. Угроза атака через систему сигнализации и управления.

  10. Угроза атаки наведённым сигналом.

  11. Атака по абонентским линиям.

  12. Атака через сеть электропитания.

  13. Атака через систему тарификации и учёта переговоров.

Методы защиты от информационного нападения на цифровую АТС предприятия.

  • Полная замена фирменного ПО на собственные разработки.

  • Исследование фирменного ПО на предмет недокументированных возможностей.

  • Комбинированный (разработка защищённой оболочки для фирменного ПО).

«Безопасность вычислительных сетей»

41. Модель взаимодействия открытых систем (osi)

Модель OSI (Open System Interconnect Reference Model, Эталонная модель взаимодействия открытых систем) представляет собой универсальный стандарт на взаимодействие двух систем (компьютеров) через вычислительную сеть. Эта модель описывает функции семи иерархических уровней и интерфейсы взаимодействия между уровнями. Каждый уровень определяется сервисом, который он предоставляет вышестоящему уровню, и протоколом - набором правил и форматов данных для взаимодействия между собой объектов одного уровня, работающих на разных компьютерах. Идея состоит в том, что вся сложная процедура сетевого взаимодействия может быть разбита на некоторое количество примитивов, последовательно выполняющихся объектами, соотнесенными с уровнями модели. Модель построена так, что объекты одного уровня двух взаимодействующих компьютеров сообщаются непосредственно друг с другом с помощью соответствующих протоколов, не зная, какие уровни лежат под ними и какие функции они выполняют. Задача объектов - предоставить через стандартизованный интерфейс определенный сервис вышестоящему уровню, воспользовавшись, если нужно, сервисом, который предоставляет данному объекту нижележащий уровень.

Распределение протоколов по уровням модели OSI

7 Прикладной напр., HTTP, SMTP, SNMP, FTP, Telnet, SSH, SCP, SMB, NFS, RTSP

6 Представительский напр., XDR, ASN.1, AFP, TLS, SSL

5 Сеансовый напр., ISO 8327 / CCITT X.225, RPC, NetBIOS, ASP

4 Транспортный напр., TCP, UDP

3 Сетевой напр., IP, ICMP, IGMP, CLNP, OSPF, RIP, IPX, DDP, ARP, RARP, BGP

2 Канальныйнапр., Ethernet, Token ring, PPP, HDLC, X.25, Frame relay, ISDN, ATM, MPLS, Wi-Fi

1 Физический напр., электрические провода, радиосвязь, волоконно-оптические провода

42. Стек протоколов tcp/ip

Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) — набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.

Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и включает в себя протоколы четырёх уровней:

прикладного (application),

транспортного (transport),

сетевого (internet),

уровня доступа к среде (network access).

Распределение протоколов по уровням модели TCP/IP

5 Прикладной

«7 уровень» напр., HTTP, RTP, FTP, DNS

(RIP, работающий поверх UDP, и BGP, работающий поверх TCP, являются частью сетевого уровня)

4 Транспортный напр., TCP, UDP, SCTP, DCCP

(протоколы маршрутизации, подобные OSPF, что работают поверх IP, являются частью сетевого уровня)

3 Сетевой Для TCP/IP это IP (IP)

(вспомогательные протоколы, вроде ICMP и IGMP, работают поверх IP, но тоже относятся к сетевому уровню; протокол ARP является самостоятельным вспомогательным протоколом, работающим поверх физического уровня)

2 Канальный Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS

1 Физический напр., физическая среда и принципы кодирования информации, T1, E1