- •2) Классификация атак на рвс по цели воздействия? Примеры.
- •4) Классификация атак на рвс по наличию обратной связи с атакуемым объектом? Примеры.
- •9) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем навязывания ложного маршрута.
- •10) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.
- •13. Перехват arp-запроса
- •15. Защита от ложного arp-сервера
- •16. Внедрение в Internet ложного сервера путем перехвата dns-запроса от dns-севера
- •17. Внедрение в Internet ложного сервера путем создания направленного шторма ложных dns-ответов на атакуемый dns-сервер
- •19. Fw может выполнять две группы функций:
- •26.Прикладные шлюзы. Назначение, достоинства, недостатки?
- •35. Критерии оценки межсетевого экрана:
- •38. Возможности использования утилиты ping для исследования сети и сетевых атак
- •39. Как определить маршрут от хоста атакующего к заданному хосту?
- •41. Сканирование портов tcp методом нарушения спецификации протокола.
- •42. Сканирование портов tcp ack.
- •44. Сканирование портов tcp. Использование ftp Bounce.
- •45. Защита от сканирования портов.
26.Прикладные шлюзы. Назначение, достоинства, недостатки?
Функции защиты:
идентификация и аутентификация пользователей при попытке установления соединений через брандмауэр;
проверка подлинности информации, передаваемой через шлюз;
разграничение доступа к ресурсам внутренней и внешней сетей;
фильтрация и преобразование потока сообщений, например, динамический поиск вирусов и прозрачное шифрование информации;
регистрация событий, реагирование на задаваемые события, а также анализ зарегистрированной информации и генерация отчетов;
кэширование данных, запрашиваемых из внешней сети.
Шлюз прикладного уровня обладает следующими важными достоинствами:
за счет возможности выполнения подавляющего большинства функций посредничества, обеспечивает наиболее высокий уровень защиты локальной сети;
защита на уровне приложений позволяет осуществлять большое количество дополнительных проверок, уменьшая тем самым вероятность проведения успешных атак, основанных на недостатках программного обеспечения;
при нарушении работоспособности прикладного шлюза блокируется сквозное прохождение пакетов между разделяемыми сетями, что не снижает безопасность защищаемой сети в случае возникновения отказов.
Недостатки прикладного шлюза:
высокая стоимость;
довольно большая сложность самого брандмауэра, а также процедур его установки и конфигурирования;.
высокие требования к производительности и ресурсоемкости компьютерной платформы;.
отсутствие "прозрачности" для пользователей и снижение пропускной способности при реализации межсетевых взаимодействий.
27) Обобщенная структура экранирующего шлюза?
Функции защиты: идентификация и аутентификация пользователей при попытке установления соединений через брандмауэр; проверка подлинности информации, передаваемой через шлюз; разграничение доступа к ресурсам внутренней и внешней сетей; фильтрация и преобразование потока сообщений, например, динамический поиск вирусов и прозрачное шифрование информации; регистрация событий, реагирование на задаваемые события, а также анализ зарегистрированной информации и генерация отчетов; кэширование данных, запрашиваемых из внешней сети.
Если в сети работает прикладной шлюз, то входящие и исходящие пакеты могут передаваться лишь для тех служб, для которых имеются соответствующие посредники.
В сост. Каждого постердник есть дополнтельный фильтр содержимого пакетов, ореинтир. На даную службу. Посредники прикл. Шлюза обесп. Проверку содержимого обрабатываемых пакетов. Они могут фильтровать отдел виды команд или информации в сообщ. Протоколов прикл. Уровня, который им поручено обслуживать. Достоинстрва:максимальное количество ф-ций защиты;при откл. Или нераб. Посреднике автоматически искл. Возможность работы с соотв. Службой; Недостатки: сложность настройки;дороговизна;он не является прозрачным;снижена скорость работы сети;высокие требования к производительности и ресурсоемкости.
28. Политика межсетевого взаимодействия определяет требования к безопасности информационного обмена с внешним миром. Данные требования обязательно должны отражать два аспекта:
Политику доступа к сетевым сервисам (определяет правила предоставления, а также использования всех возможных сервисов защищаемой компьютерной сети). В рамках данной политики
должны быть заданы:
в се сервисы, предоставляемые через сетевой экран;
допустимые адреса клиентов для каждого сервиса;
правила для пользователей, описывающие, когда и какие пользователи каким сервисом и на каком компьютере могут воспользоваться;
правила аутентификации пользователей и компьютеров;
условия работы пользователей вне локальной сети организации.
Политику работы межсетевого экрана (задает базовый принцип управления межсетевым взаимодействием, положенный в основу функционирования брандмауэра). 2 принципа: запрещено все, что явно не разрешено; разрешено все, что явно не запрещено.
29. Защита локальной сети брандмауэром с одним сетевым интерфейсом
30. Схема единой защиты локальной сети
31. Схема с защищаемой закрытой и не защищаемой открытой подсетями
32. Схема с раздельной защитой закрытой и открытой подсетей на основе одного брандмауэра с тремя сетевыми интерфейсами
33. Схема с раздельной защитой закрытой и открытой подсетей на основе двух брандмауэров с двумя сетевыми интерфейсами
34. Этапы процесса настройки параметров функционирования межсетевого экрана:
Выработка правил работы межсетевого экрана в соответствии с разработанной политикой межсетевого взаимодействия и описание правил в интерфейсе брандмауэра;
Проверить настройку правил на непротиворечивость. В большинстве случаев – автоматически, средствами самого фаервола.
Проверка соответствия параметров настройки брандмауэра разработанной ранее политике межсетевого взаимодействия.