Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
zivks.answers.mk1.doc
Скачиваний:
8
Добавлен:
20.08.2019
Размер:
1.02 Mб
Скачать

1)Классификация атак на РВС по характеру воздействия? Примеры.

Пассивное (прослушивание канала связи в сети) П: Анализ сетевого трафика.

Активное – (меняет ход работы) П: изменение конфигурации РВС, нарушение работоспособности, изменение IP-адреса, Навязывание объекту РВС ложного маршрута и т. д.)

2) Классификация атак на рвс по цели воздействия? Примеры.

- нарушение конфиденциальности информации либо ресурсов системы (П: Анализ сетевого трафика, Подмена доверенного объекта РВС)

- нарушение целостности информации (типовая удаленная атака (УА) " Подмена доверенного объекта РВС")

- нарушение работоспособности(доступности) (типовая УА "Отказ в обслуживании")

3) Классификация атак на РВС по условию начала осуществления воздействия? Примеры.

- атака по запросу от атакуемого объекта (SAP-запрос, а в сети Internet - DNS- и ARP-запросы.)

- атака по наступлению ожидаемого события на атакуемом объекте (В этом случае атакующий осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие) П:Подмена доверенного объекта РВС

- безусловная атака (П: Анализ сетевого трафика, Навязывание объекту РВС ложного маршрута)

4) Классификация атак на рвс по наличию обратной связи с атакуемым объектом? Примеры.

- с обратной связью - на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответ. П: Подмена доверенного объекта РВС, Навязывание объекту РВС ложного маршрута

- без обратной связи (однонаправленная атака) - не требуется реагировать на изменения на атакуемом объекте. П: Анализ сетевого трафика, Подмена доверенного объекта РВС, Навязывание объекту РВС ложного маршрута. УА «DoS-атака».

5) Классификация атак на РВС по расположению субъекта относительно атакуемого объекта? Примеры.

Внутрисегментная атака - атака, при которой субъект и объект атаки находятся внутри одного сегмента сети

П: Анализ сетевого трафика, Подмена доверенного объекта РВС, Навязывание объекту РВС ложного маршрута

Межсегментная атака - атака, при которой субъект и объект атаки находятся в разных сегментах сети.

межсегментное П: Подмена доверенного объекта РВС, Навязывание объекту РВС ложного маршрута

Сегмент сети - объединение хостов на физическом уровне.

6) Классификация атак на РВС по уровню эталонной модели ISO/OSI на котором осуществляется воздействие? Примеры.

1)физический

2)канальный Примеры: Анализ сетевого трафика

3)сетевой Примеры: Подмена доверенного объекта РВС

4)транспортный Примеры: Подмена доверенного объекта РВС, Навязывание объекту РВС ложного маршрута

5)сеансовый

6)представительный

7)прикладной Примеры: Навязывание объекту РВС ложного маршрута

7) Характеристика и механизм реализации типовых удаленных атак. Анализ сетевого трафика.

Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС.

Анализ сетевого трафика - прослушивание канала связи

Позволяет:

во-первых, изучить логику работы распределенной ВС

во-вторых, перехватить поток данных, которыми обмениваются объекты распределенной ВС.

По характеру воздействия анализ сетевого трафика является пассивным воздействием. Осуществление данной атаки без обратной связи ведет к нарушению конфиденциальности информации внутри одного сегмента сети на канальном уровне OSI. При этом начало осуществления атаки безусловно по отношению к цели атаки.

8) Характеристика и механизм реализации типовых удаленных атак. Подмена доверенного объекта РВС.

атака при установленном виртуальном канале; атака без установленного виртуального канала.

Подмена доверенного объекта РВС является:

Подмена доверенного объекта РВС является: активным воздействием, совершаемым с целью нарушения конфиденциальности и целостности информации, по наступлению на атакуемом объекте определенного события. Может являться как внутрисегментной, так и межсегментной, как с обратной связью, так и без обратной связи с атакуемым объектом. Осуществляется на сетевом и транспортном уровнях модели OSI.