Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности Билеты 1-6, 13-20.docx
Скачиваний:
139
Добавлен:
29.03.2016
Размер:
628.7 Кб
Скачать

Билет №15

  1. Классификация удаленных атак на распределенные вычислительные системы.

  2. ТСО: СКУД.

  3. ТСО: Считыватели и индикаторы.

  1. Классификация удаленных атак на распределенные вычислительные системы.

Удаленные атаки можно классифицировать по следующим признакам:

  • По характеру воздействия: активные и пассивные.

Пассивное воздействие не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности( практически невозможно обнаружить). Примером пассивного типового удаленного воздействия служит прослушивание канала связи в сети.

Активное воздействие ‒ воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации РВС, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Очевидной особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения. ( при пассивном воздействии не остается никаких следов (от того, что атакующий просмотрит чужое сообщение в системе, в тот же момент ничего не изменится)).

  • По цели воздействия: нарушение конфиденциальности информации либо ресурсов системы, нарушение целостности информации, нарушение работоспособности (доступности) системы.

Существуют две принципиальные возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Следовательно, перехват информации ведет к нарушению ее конфиденциальности.

Возможность искажения информации означает либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений от имени другого объекта. Таким образом, очевидно, что искажение информации ведет к нарушению ее целостности.

Принципиально другой целью атаки является нарушение работоспособности системы. В этом случае не предполагается получение атакующим несанкционированного доступа к информации. Его основная цель - добиться, чтобы операционная система на атакуемом объекте вышла из строя, и для всех остальных объектов системы доступ к ресурсам атакованного объекта был бы невозможен.

  • По наличию обратной связи с атакуемым объектом: с обратной связью и без обратной связи.

Атакующий отправляет некоторые запросы на атакуемый объект, на которые ожидает получить ответ. Следовательно, между атакующим и атакуемым появляется обратная связь, позволяющая первому адекватно реагировать на всяческие изменения на атакуемом объекте. В этом суть удалённой атаки, осуществляемой при наличии обратной связи с атакующим объектом. Подобные атаки наиболее характерны для РВС.

Атаки без обратной связи характерны тем, что им не требуется реагировать на изменения на атакуемом объекте. Такие атаки обычно осуществляются при помощи передачи на атакуемый объект одиночных запросов. Ответы на эти запросы атакующему не нужны.

  • По условию начала осуществления воздействия:

  • Атака по запросу от атакуемого объекта

В этом случае атакующий ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия.

  • Атака по наступлению ожидаемого события на атакуемом объекте

В этом случае атакующий осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие.

  • Безусловная атака

В этом случае начало осуществления атаки безусловно по отношению к цели атаки, то есть атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта. Следовательно, в этом случае атакующий является инициатором начала осуществления атаки.

  • По расположению субъекта атаки относительно атакуемого объекта: межсегментное и внутрисегментное.

  • По уровню эталонной системы OSI, на котором осуществляется воздействие.

  1. ТСО: СКУД.

Система контроля и управления доступом  (СКУД) - предназначена для того, чтобы автоматически пропускать тех, кому это положено, и не пропускать тех, кому это запрещено. СКУД позволяет в любое время обеспечить контроль за ситуацией, порядок, безопасность персонала и посетителей, сохранность материальных ценностей и информации. Все отличия существующих систем состоят в том, насколько надежно, качественно, и удобно для пользователя осуществляются функции системы контроля доступа.

Системой контроля и управления доступом  называется совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта.

  1. ТСО: Считыватели и индикаторы.

Идентификатор пользователя

     Это некоторое устройство или признак, по которому определяется пользователь. Идентификаторами могут быть бесконтактные проксимити карты, брелки Touch Memory, различные радио брелки, изображение радужной оболочки глаза, отпечаток пальца, отпечаток ладони и многие другие физические признаки. Каждый идентификатор характеризуются определенным уникальным двоичным кодом. В системе каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора.

Считыватель - устройство в со­ставе УВИП. предназначенное для считывания (ввода) идентификацион­ных признаков.

Устройства ввода идентификационных признаков (УВИП) - электронные устройства, предназначенные для ввода запоминаемого кода, ввода биометричес­кой информации, считывания кодовой информации с идентификаторов. В состав УВИП входят считыватели и идентификаторы.