Выводы по теме. 1. Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при

1. Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно – при помощи механизма сообщений.

2. Все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

3. Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.

4. Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих информационной безопасности.

5. Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяет необходимость использования специфических методов и средств защиты, таких как аутентификация в открытых сетях, защита подключений к внешним сетям, защита потоков данных между клиентами и серверами и др.

6. Протокол сетевого обмена информацией – это перечень форматов передаваемых блоков данных, а также правил их обработки и соответствующих действий.

7. Протокол обмена данными – это подробная инструкция о том, какого типа информация передается по сети, в каком порядке обрабатываются данные, а также набор правил обработки этих данных.

8. В настоящее время почти все сети в мире являются сетями коммутации пакетов.

9. Существуют два принципа организации обмена данными: установление виртуального соединения с подтверждением приема каждого пакета и передача датаграмм.

10. При виртуальном соединении пункт приема информации уведомляет отправителя о правильном или неправильном приеме каждого пакета. Виртуальным его называют потому, что в отличие от телефонного коммутированного канала обмен информацией может идти по различным физическим путям даже в процессе передачи одного сообщения.

11. При передаче датаграммы короткие пакеты пересылаются адресату без подтверждения получения каждой из них, а о получении всего сообщения целиком должна уведомить целевая программа.

12. ТСР/IР – это набор протоколов, состоящий из следующих компонентов: межсетевой протокол (IP), межсетевой протокол управления сообщениями (ICMP), протокол разрешения адресов (ARP), протокол пользовательских датаграмм (UDP) и протокол управления передачей (TCP).

13. Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие.

14. Маршрутизатор – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.

15. Подсеть – совокупность узлов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети.

16. Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина".

17. Удаленные угрозы классифицируются по следующим признакам:

1. по характеру воздействия (пассивные, активные);

2. по цели воздействия (нарушение конфиденциальности, нарушение целостности и нарушение доступности информации);

3. по условию начала осуществления воздействия (атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте и безусловная атака);

4. по наличию обратной связи с атакуемым объектом (с обратной и без обратной связи);

5. по расположению субъекта атаки относительно атакуемого объекта (внутрисегментное и межсегментное);

6. по уровню модели ISO/OSI, на котором осуществляется воздействие.

18. Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.

19. Анализ сетевого трафика заключается в прослушивании канала связи.

20. По характеру воздействия анализ сетевого трафика является пассивным воздействием (класс 1.1). Осуществление данной атаки без обратной связи (класс 4.2) ведет к нарушению конфиденциальности информации (класс 2.1) внутри одного сегмента сети (класс 5.1) на канальном уровне OSI (класс 6.2). При этом начало осуществления атаки безусловно по отношению к цели атаки (класс 3.3).

21. Одной из проблем безопасности распределенной ВС является недостаточная идентификация и аутентификация (определение подлинности) удаленных друг от друга объектов.

22. В том случае, когда в вычислительной сети используют нестойкие алгоритмы идентификации удаленных объектов, оказывается возможной типовая удаленная атака, заключающаяся в передаче по каналам связи сообщений от имени произвольного объекта или субъекта сети (т. е. подмена объекта или субъекта сети).

23. Подмена доверенного объекта распределенной вычислительной сети является активным воздействием (класс 1.2), совершаемым с целью нарушения конфиденциальности (класс 2.1) и целостности (класс 2.2) информации, по наступлению на атакуемом объекте определенного события (класс 3.2). Данная удаленная атака может являться как внутрисегментной (класс 5.1), так и межсегментной (класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи (класс 4.2) с атакуемым объектом и осуществляется на сетевом (класс 6.3) и транспортном (класс 6.4) уровнях модели OSI.

24. Целью удаленной атаки "ложный объект" является внедрение в сеть ложного объекта путем изменения маршрутизации пакетов, передаваемых в сети. Внедрение ложного объекта в распределенную сеть может быть реализовано навязыванием ложного маршрута, проходящего через ложный объект.

25. Навязывание ложного маршрута – активное воздействие (класс 1.2), совершаемое с любой из целей из класса 2, безусловно по отношению к цели атаки (класс 3.3). Данная типовая удаленная атака может осуществляться как внутри одного сегмента (класс 5.1), так и межсегментно (класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи с атакуемым объектом (класс 4.2) на транспортном (класс 6.3) и прикладном (класс 6.7) уровне модели OSI.

26. Целью удаленной атаки "отказ в обслуживании" является нарушение работоспособности соответствующего узла сети или сервиса, предоставляемого им другим пользователям.

27. Типовая удаленная атака "отказ в обслуживании" является активным (класс 1.2) однонаправленным воздействием (класс 4.2), осуществляемым с целью нарушения работоспособности системы (класс 2.3) на транспортном (класс 6.4) и прикладном (класс 6.7) уровнях модели OSI.

28. Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.

29. Причины успешной реализации удаленных угроз в вычислительных сетях:

1. отсутствие выделенного канала связи между объектами вычислительной сети;

2. недостаточная идентификация объектов и субъектов сети;

3. взаимодействие объектов без установления виртуального канала;

4. отсутствие контроля за виртуальными каналами связи между объектами сети;

5. отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений;

6. отсутствие в распределенных вычислительных сетях полной информации о ее объектах;

7. отсутствие в распределенных вычислительных сетях криптозащиты сообщений.

30. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности.

31. Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда").

32. Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности.

33. Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом.

34. Одной из разновидностей шифрования с открытым ключом является цифровая подпись сообщений, надежно идентифицирующая объект распределенной вычислительной сети и виртуальный канал.

35. Задачу проверки подлинности адреса сообщения можно частично решить на уровне маршрутизатора.

36. Для предотвращения типовой атаки "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта.

37. Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах.

 

Вопросы для самоконтроля

1. Особенности обеспечения информационной безопасности компьютерных сетей.

2. Дайте определение понятия "удаленная угроза".

3. Основные цели информационной безопасности компьютерных сетях.

4. В чем заключается специфика методов и средств защиты компьютерных сетей?

5. Поясните понятие "глобальная сетевая атака", приведите примеры.

6. Что понимается под протоколом передачи данных?

7. Охарактеризуйте сети с коммутацией сообщений и коммутацией пакетов.

8. Чем отличается соединение по виртуальному каналу от передачи датаграмм?

9. Какие протоколы образуют модель TCP/IP?

10. Какие уровни входят в сетевую модель TCP/IP?

11. Дайте характеристику всех уровней модели TCP/IP и укажите соответствующие этим уровням протоколы.

12. Соотнесите по уровням модели TCP/IP понятия "пакет" и "кадр". Чем они отличаются?

13. Какой протокол обеспечивает преобразование логических сетевых адресов в аппаратные?

14. Перечислите классы удаленных угроз.

15. Как классифицируются удаленные угрозы "по характеру воздействия"?

16. Охарактеризуйте удаленные угрозы "по цели воздействия".

17. Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"?

18. Дайте определение маршрутизатора.

19. Что такое подсеть и сегмент сети? Чем они отличаются?

20. Может ли пассивная угроза привести к нарушению целостности информации?

21. Дайте определение типовой удаленной атаки.

22. Механизм реализации удаленной атаки "анализ сетевого трафика".

23. Что является целью злоумышленников при "анализе сетевого трафика"?

24. Назовите причины успеха удаленной атаки "ложный объект".

25. Охарактеризуйте удаленную атаку "подмена доверенного объекта" по классам угроз.

26. Поясните возможные механизмы реализации удаленной атаки "отказ в обслуживании".

27. Какие составляющие "информационной безопасности" могут быть нарушены при реализации каждой из типовых удаленных атак?

28. Перечислите основные причины успешной реализации удаленных угроз информационной безопасности в вычислительных сетях.

29. Почему виртуальное соединение не обеспечивает требуемого уровня защиты вычислительных сетей?

30. Какая из причин приводит к успеху удаленной угрозы "анализ сетевого трафика"?

31. Что является следствием недостаточной аутентификации субъектов и объектов вычислительных сетей?

32. К чему приводит недостаточность информации об объектах вычислительной сети? Приведите пример.

33. Может ли быть нарушена целостность информации при отсутствии в распределенных вычислительных сетях возможности контроля за маршрутом сообщений? Почему?

34. В чем заключаются преимущества сети с выделенными каналами?

35. Какие алгоритмы удаленного поиска Вам известны?

36. Какой из алгоритмов поиска более безопасный?

37. Как повысить защищенность вычислительных сетей при установлении виртуального соединения?

38. Как можно защитить сеть от реализации атаки "отказ в обслуживании"?

39. Как можно контролировать маршрут сообщения в сети?

 








Дата добавления: 2015-09-28; просмотров: 2165;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.021 сек.