- •2) Классификация атак на рвс по цели воздействия? Примеры.
- •4) Классификация атак на рвс по наличию обратной связи с атакуемым объектом? Примеры.
- •9) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем навязывания ложного маршрута.
- •10) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.
- •13. Перехват arp-запроса
- •15. Защита от ложного arp-сервера
- •16. Внедрение в Internet ложного сервера путем перехвата dns-запроса от dns-севера
- •17. Внедрение в Internet ложного сервера путем создания направленного шторма ложных dns-ответов на атакуемый dns-сервер
- •19. Fw может выполнять две группы функций:
- •26.Прикладные шлюзы. Назначение, достоинства, недостатки?
- •35. Критерии оценки межсетевого экрана:
- •38. Возможности использования утилиты ping для исследования сети и сетевых атак
- •39. Как определить маршрут от хоста атакующего к заданному хосту?
- •41. Сканирование портов tcp методом нарушения спецификации протокола.
- •42. Сканирование портов tcp ack.
- •44. Сканирование портов tcp. Использование ftp Bounce.
- •45. Защита от сканирования портов.
19. Fw может выполнять две группы функций:
1) фильтрация проходящих через него информационных потоков;
2) посредничество при реализации межсетевых соединений.
20) Фильтрация трафика брандмауэром?
Каждый из фильтров предназначен для интерпретации отдельных правил фильтрации путем выполнения следующих стадий:
1. Анализа информации по заданным в интерпретируемых правилах критериям, например, по адресам получателя и отправителя или по типу приложения, для которого эта информация предназначена.
2. Принятия на основе интерпретируемых правил одного из следующих решений:
не пропустить данные; обработать данные от имени получателя и возвратить результат отправителю; передать данные на следующий фильтр для продолжения анализа; пропустить данные, игнорируя следующие фильтры.
21) Функции посредничества брандмауэра?
идентификацию и аутентификацию пользователей;
проверку подлинности передаваемых данных;
разграничение доступа к ресурсам внутренней сети;
разграничение доступа к ресурсам внешней сети;
фильтрацию и преобразование потока сообщений, например, динамический поиск вирусов и прозрачное шифрование информации;
трансляцию внутренних сетевых адресов для исходящих пакетов сообщений;
регистрацию событий, реагирование на задаваемые события,
а также анализ зарегистрированной информации и генерацию отчетов;
кэширование данных, запрашиваемых из внешней сети.
22) Представление брандмауэров на разных уровнях OSI?
23) Экранирующие маршрутизаторы. Назначение, достоинства, недостатки?
Для принятия решения анализируются заголовки пакетов сетевого и транспортного уровней. В качестве анализируемых полей IР- и ТСР (UDР)-заголовков каждого пакета выступают:
адрес отправителя; адрес получателя; тип пакета; флаг фрагментации пакета; номер порта источника; номер порта получателя.
Достоинства: простота самого экрана, а также процедур его конфигурирования и установки; прозрачность для программных приложений и минимальное влияние на производительность сети; низкая стоимость, обусловленная тем, что любой маршрутизатор в той или иной степени представляет возможность фильтрации пакетов.
Недостатки: не поддерживают многие необходимые функции защиты, например, аутентификацию конечных узлов, криптографическое закрытие пакетов сообщений, а также проверку их целостности и подлинности; уязвимы для таких распространенных сетевых атак, как подделка исходных адресов и несанкционированное изменение содержимого пакетов сообщений.
24) Шлюзы сеансового уровня. Назначение, достоинства, недостатки? Нет к
Предназначен для контроля виртуальных соединений и трансляции IР-адресов при взаимодействии с внешней сетью.
Для контроля виртуальных соединений в шлюзах сеансового уровня используются специальные программы, которые называют канальными посредниками (рiре рrохiеs). Эти посредники устанавливают между внутренней и внешней сетями виртуальные каналы, а затем контролируют передачу по этим каналам пакетов, генерируемых приложениями ТСР/IР. Шлюз сеансового уровня дополняет экранирующий маршрутизатор функциями контроля виртуальных соединений и трансляции внутренних IР-адресов.
Недостатки у шлюза сеансового уровня: не обеспечивается контроль и защита содержимого пакетов сообщений;
не поддерживаются аутентификация пользователей и конечных узлов, а также другие функции защиты локальной сети. Поэтому шлюз сеансового уровня применяют как дополнение к прикладному шлюзу.
25) Назначение канальных посредников (в рамках экранирующего транспорта)?
Посредники прикладного шлюза обеспечивают проверку содержимого обрабатываемых пакетов. Они могут фильтровать отдельные виды команд или информации в сообщениях протоколов прикладного уровня, которые им поручено обслуживать.
При настройке прикладного шлюза и описании правил фильтрации сообщений используются такие параметры, как: название сервиса; допустимый временной диапазон его
использования; ограничения на содержимое сообщений, связанных с данным сервисом; компьютеры, с которых можно пользоваться сервисом;идентификаторы пользователей; схемы аутентификации и др.