Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на Билеты по ОС.docx
Скачиваний:
22
Добавлен:
19.08.2019
Размер:
176.68 Кб
Скачать
  1. DoS атаки - «отказ в оборудовании». Основные типы DoS атак, их характеристика. Уязвимость nt систем. «Слабые» места системы безопасности ос.

Атаки на отказ в обслуживании являются одними из самых распространенных. Это связано с тем, что они сводятся к выведению информационного объекта из строя, а не к получению какого-либо вида несанкционированного доступа к нему.

DoS-атакаатака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён. DoS и DDoS атаки отличаются от большинства других нападений тем, что обычно не ставят своей целью получение доступа к вашей сети или получение информации о вашей сети. Эти нападения предназначены для нарушения нормального функционирования системы, которое обычно дополняется нехваткой ресурсов, необходимых для работы сети, операционной системы или приложений. Подобные нападения имеют следующие разновидности:

Атаки «Ping of Death» заставляют системы реагировать непредсказуемым образом при получении слишком больших IP-пакетов.

Атаки «IP spoofing» (подмена IP-адресов) происходят тогда, когда хакер внутри сети или за ее пределами выдает себя за компьютер, которому можно доверять, может стать между пользователем и сетевым экраном.

Атаки «Man-in-the-middle» могут происходить, когда хакер имеет доступ к сетевым пакетам, которые приходят в сеть. Такие нападения часто осуществляются с использованием перехвата сетевых пакетов, протоколов маршрутизации и транспортных протоколов.

Сетевая разведка — это крупномасштабные действия по изучению информации о сети с использованием доступной информации и приложений.

Вирусные и троянские атаки используют опасные программы, которые прикрепляются к другим программам, для того чтобы выполнить какую-либо деструктивную функцию на пользовательской рабочей станции.

Атаки для взлома паролей могут использовать различные методы: «лобовая атака», «троянский конь», подделка IP и прослушивание пакетов.

Классификация причин уязвимости Windows NT:

  1. Удаленное выполнение кода

  2. Получение прав другого пользователя

  3. Нелегальное подключение к системе

  4. Человеческий фактор

  5. Совместимость с другими операционными системами

Слабые и сильные места

Слабое место Windows — недостаточная стабильность и совместимость (вызванная неполным соблюдением принятых протоколов). Однако в ведётся активная работа над улучшением.

Сильные позиции Windows — эргономичность, большое количество ПО, чуткость к запросам так называемого «среднего пользователя» и собственные «стандарты де-факто», установившиеся в IT-области благодаря её доминирующему положению.

39. Брандмауэры и системы защиты Windows систем. Концепция безопасной работы в сети Интернет. Концепция безопасной работы. Фильтрация протоколов и портов. Прикладные шлюзы.

Брэндмауэр – это подход к безопасности, помогающий реализовать политику безопасности. Брэндмауэр определяет разрешённые службы и типы доступа к ним.

Брэндмауэр так же называют межсетевым экраном

Цель Брэндмауэра – управление доступом к компьютеру из защищённой сети.

Система брэндмауэра может быт маршрутизатором, ПК, хостом или группой хостов (Хост – любое устройство, предоставляющее сервисы формат “клиент – сервер”).

Политика безопасности – это набор правил нацеленных и реализующих политику сетевого доступа с разграничением прав и отношений объекта в рамках заданной системы.

Плюсы Брэндмауэра:

  1. Концентрированная безопасность

  2. Защита от уязвимых мест в службах

  3. Управляемый доступ к системам сети

  4. Повышенная конфеденциальность

  5. Протоколирование и статистика использования сети

Минусы Брэндмауэра:

  1. Ограничение в доступе к нужным службам

  2. Плохая защита от атак собственных сотрудников

  3. Значительное замедление скорости работы компьютера

  4. Сложное конфигурирование

  5. Неадекватность поведения в нестандартных ситуациях

Принципы защиты

Брандмауэры сетевого уровня защищают сеть от атак, при которых злоумышленники отыскивают бреши в защите сети или пытаются использовать уязвимости внутренних серверов сети. Эти брандмауэры не защищают сеть от червей и вирусов, передающихся через легитимный трафик, как, например, вложенные файлы электронной почты или при загрузке файлов из сети. К сожалению, пользователи не всегда подключают свои компьютеры к Internet через защищенные брандмауэром соединения. Администраторы корпоративных сетей могут минимизировать эти риски, применяя на сетевых компьютерах пользователей персональные брандмауэры, такие как брандмауэр Windows.

Как и другие брандмауэры сетевого уровня, брандмауэр Windows проверяет весь входящий трафик и блокирует весь трафик, который не запрошен пользователем и не разрешен списками доступа ACL. Брандмауэр Windows использует технологию определения состояния подключения для определения запрошенного трафика. При Web-серфинге брандмауэр запоминает соединения браузера и динамически открывает порт для получения данных на локальном компьютере. После закрытия соединения брандмауэр автоматически закрывает порт.

Использование персональных брандмауэров типа брандмауэра Windows на настольных компьютерах в дополнение к общей защите периметра сети позволяет достичь более высокой степени безопасности корпоративной сети. Персональные брандмауэры, установленные на настольных системах, позволяют предотвратить распространение вредоносных программ и минимизировать возможный ущерб.

Брэндмауэр требует установки и настройки на каждом отдельном компьютере в сети. Брэндмауэр Windows является чувствительным к состоянию подключения, т.е. когда компьютер подключен к корпоративной сети, можно использовать более мягкие правила защиты, чем когда компьютер подключен к Internet и необходима максимальная защита. Защиту брандмауэра Windows следует включить даже в случае подключения к локальной корпоративной сети, чтобы исключить распространение червей, использующих для распространения подключение к случайным портам или сканирование портов.

Брэндмауэр обеспечивает:

  • Безопасность

  • Конфиденциальность

  • Надежность

  • Бизнес-практики

Прикладные шлюзы имеют ряд серьезных преимуществ по сравнению с обычным режимом, при котором прикладной траффик пропускается напрямую к внутренним хостам. Они включают в себя:

  • скрытие информации , при котором имена внутренних систем необязательно будут известны внешним системам с помощью DNS, так как прикладной шлюз может быть единственным хостом, чье имя должно быть известно внешним системам.

  • надежная аутентификация и протоколирование , при котором прикладной траффик может быть предварительно аутентифицирован до того, как он достигнет внутренних хостов, и может быть запротоколирован более эффективно, чем стандартные средства протоколирования хоста.

  • оптимальное соотношение между ценой и эффективностью из-за того, что дополнительные программы или оборудование для аутентификации или протоколирования нужно устанавливать только на прикладном шлюзе.

  • простые правила фильтрации , так как правила на маршрутизаторе с фильтрацией пакетов будут менее сложными, чем они были бы, если бы маршрутизатор сам фильтровал прикладной траффик и отправлял его большому числу внутренних систем. Маршрутизатор должен только пропускать прикладной траффик к прикладному шлюзу и блокировать весь остальной траффик.