Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
admis 3яя.doc
Скачиваний:
6
Добавлен:
15.04.2019
Размер:
154.62 Кб
Скачать

4.C)Уровни квалификации атакующих и характерные причины атак. Stride (приведите пример по каждому типу атак).

Spoofing identity (направлена на нарушение конфиденциальности

данных) Вид хакерской атаки, заключающийся в использовании чужого IP-адреса с целью обмана системы безопасности.

Tampering with data (модификация данных, атаки MITM – нарушение

целостности) например - ввод в поле sql-запроса который рушит БД или удаляет пару таблиц.

Repudiation (любая недоказуемая впоследствии атака) - ну хз даже.. любая атака если грамотно замести следы) пример непонятен

Information disclosure (раскрытие – угроза конфиденциальности) wikileaks - публикация диппереписки

Denial of service ( DoS и DDoS атаки, отказ в обслуживании) - множественные запросы на сервер с целью его перегрузки. когда то валили сайт дома-2 таким образом. но промахнулись и завалили что-то не то.. сюжет даже был в новостях

Elevation of privilege (непривилегированный пользователь получает

права более высокого уровня, обычно через уязвимость/ошибки

системы. Может быть направлена на любую часть триады CIA(Confidentiality, Integrity, Availability)) - ну например глюпый бугалтер удалил половину папки виндовс - ну а че она столкьо места занимает

Низкий уровень

Привлечение внимания к себе

Опасны тем, что не представляют всех последствий

Средний уровень

Желание заявить о себе в своем сообществе

Мщение уволенных/отстраненных сотрудников

Часто атакуют известные ресурсы для получения наибольшей огласки, обсуждают свои атаки в форумах

Высокий уровень

Шпионаж, терроризм, получение вознаграждения

Методы часто включают введение в заблуждение пользователей и администраторов (social engineering), составление тактических планов атаки

Открыто не обсуждают свои атаки

4.D)Опишите особенности системы регистрации событий, которая является стандартной для ос Unix.

В ОС UNIX нет встроенной системы аудита,

а есть регистратор событий SYSLOG

Система Syslog выполняет две важнейшие функции: она освобождает программистов от утомительной механической работы по ведению журнальных файлов и передает управление регистрацией в руки администратора. До появления Syslog каждая программа могла сама выбирать политику регистрации, а у системных администраторов не было возможности контролировать, какая информация и где именно сохраняется.

Данная система отличается высокой гибкостью. Она позволяет сортировать сообщения по источникам и степени важности ("уровню серьезности” в терминологии системы Syslog) и направлять их в различные пункты назначения: в журнальные файлы, на терминалы пользователей и даже на другие машины. Одной из самых ценных особенностей этой системы является ее способность централизовать процедуру регистрации событий в сети.

Некоторые недостатки:

события поступают от приложений и проверить правильность их нельзя;

нельзя проверить источник сообщения;

тип сообщения определяет приложение;

нет защиты от привилегированного приложения/пользователя, что частично компенсируется немодифицируемостью вывода (например, печать, почта)

Некоторые достоинства:

поддерживает прием сообщений по сети;

возможно создание изолированного сервера-регистратора;

поддерживается сетевым оборудованием: маршрутизаторы, управляемые коммутаторы, точки доступа беспроводных сетей и т.п.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]