- •2) Классификация атак на рвс по цели воздействия? Примеры.
- •4) Классификация атак на рвс по наличию обратной связи с атакуемым объектом? Примеры.
- •9) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем навязывания ложного маршрута.
- •10) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.
- •13. Перехват arp-запроса
- •15. Защита от ложного arp-сервера
- •16. Внедрение в Internet ложного сервера путем перехвата dns-запроса от dns-севера
- •17. Внедрение в Internet ложного сервера путем создания направленного шторма ложных dns-ответов на атакуемый dns-сервер
- •19. Fw может выполнять две группы функций:
- •26.Прикладные шлюзы. Назначение, достоинства, недостатки?
- •35. Критерии оценки межсетевого экрана:
- •38. Возможности использования утилиты ping для исследования сети и сетевых атак
- •39. Как определить маршрут от хоста атакующего к заданному хосту?
- •41. Сканирование портов tcp методом нарушения спецификации протокола.
- •42. Сканирование портов tcp ack.
- •44. Сканирование портов tcp. Использование ftp Bounce.
- •45. Защита от сканирования портов.
1)Классификация атак на РВС по характеру воздействия? Примеры.
Пассивное (прослушивание канала связи в сети) П: Анализ сетевого трафика.
Активное – (меняет ход работы) П: изменение конфигурации РВС, нарушение работоспособности, изменение IP-адреса, Навязывание объекту РВС ложного маршрута и т. д.)
2) Классификация атак на рвс по цели воздействия? Примеры.
- нарушение конфиденциальности информации либо ресурсов системы (П: Анализ сетевого трафика, Подмена доверенного объекта РВС)
- нарушение целостности информации (типовая удаленная атака (УА) " Подмена доверенного объекта РВС")
- нарушение работоспособности(доступности) (типовая УА "Отказ в обслуживании")
3) Классификация атак на РВС по условию начала осуществления воздействия? Примеры.
- атака по запросу от атакуемого объекта (SAP-запрос, а в сети Internet - DNS- и ARP-запросы.)
- атака по наступлению ожидаемого события на атакуемом объекте (В этом случае атакующий осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие) П:Подмена доверенного объекта РВС
- безусловная атака (П: Анализ сетевого трафика, Навязывание объекту РВС ложного маршрута)
4) Классификация атак на рвс по наличию обратной связи с атакуемым объектом? Примеры.
- с обратной связью - на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответ. П: Подмена доверенного объекта РВС, Навязывание объекту РВС ложного маршрута
- без обратной связи (однонаправленная атака) - не требуется реагировать на изменения на атакуемом объекте. П: Анализ сетевого трафика, Подмена доверенного объекта РВС, Навязывание объекту РВС ложного маршрута. УА «DoS-атака».
5) Классификация атак на РВС по расположению субъекта относительно атакуемого объекта? Примеры.
Внутрисегментная атака - атака, при которой субъект и объект атаки находятся внутри одного сегмента сети
П: Анализ сетевого трафика, Подмена доверенного объекта РВС, Навязывание объекту РВС ложного маршрута
Межсегментная атака - атака, при которой субъект и объект атаки находятся в разных сегментах сети.
межсегментное П: Подмена доверенного объекта РВС, Навязывание объекту РВС ложного маршрута
Сегмент сети - объединение хостов на физическом уровне.
6) Классификация атак на РВС по уровню эталонной модели ISO/OSI на котором осуществляется воздействие? Примеры.
1)физический
2)канальный Примеры: Анализ сетевого трафика
3)сетевой Примеры: Подмена доверенного объекта РВС
4)транспортный Примеры: Подмена доверенного объекта РВС, Навязывание объекту РВС ложного маршрута
5)сеансовый
6)представительный
7)прикладной Примеры: Навязывание объекту РВС ложного маршрута
7) Характеристика и механизм реализации типовых удаленных атак. Анализ сетевого трафика.
Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС.
Анализ сетевого трафика - прослушивание канала связи
Позволяет:
во-первых, изучить логику работы распределенной ВС
во-вторых, перехватить поток данных, которыми обмениваются объекты распределенной ВС.
По характеру воздействия анализ сетевого трафика является пассивным воздействием. Осуществление данной атаки без обратной связи ведет к нарушению конфиденциальности информации внутри одного сегмента сети на канальном уровне OSI. При этом начало осуществления атаки безусловно по отношению к цели атаки.
8) Характеристика и механизм реализации типовых удаленных атак. Подмена доверенного объекта РВС.
атака при установленном виртуальном канале; атака без установленного виртуального канала.
Подмена доверенного объекта РВС является:
Подмена доверенного объекта РВС является: активным воздействием, совершаемым с целью нарушения конфиденциальности и целостности информации, по наступлению на атакуемом объекте определенного события. Может являться как внутрисегментной, так и межсегментной, как с обратной связью, так и без обратной связи с атакуемым объектом. Осуществляется на сетевом и транспортном уровнях модели OSI.