Вопрос 9. Классификация сетевых атак.
1) По характеру воздействия:
Пассивное – называется воздействие, которое не оказывает непосредственное влияние на функционирование системы, но может нарушить ее ПБ. Подобное воздействие практически невозможно обнаружить. Относятся: анализ трафика, прослушка канала связи;
Активное – воздействие, оказывающее непосредственное влияние на работу системы (нарушение работоспособности, искажение или навязывание информации) и нарушающее в ней ПБ. Особенностью такого воздействия является принципиально возможное его обнаружение и возможная идентификация его источника.
2) По цели воздействия:
Нарушение конфиденциальности информации или параметров системы. Может быть реализовано пассивным воздействием;
Нарушение целостности информации;
Нарушение работоспособности или доступности компонент ИС.
3) По условию начала воздействия:
Атака по запросу от атакуемого объекта. Атакующая сторона ожидает от потенциальной цели атаки запроса определенного типа, который будет условием начала воздействия;
Атака по наступлению ожидаемого события на атакуемом объекте;
Безусловная атака. Осуществляется независимо от состояния и работоспособности объекта.
4) по наличию обратной связи с атакуемом объектом:
с ОС. Между атакующим узлом и жертвой существует ОС, которая позволяет атакующему адекватно реагировать на все изменения, происходящие на стороне жертвы;
без ОС или однонаправленная атака
5) по расположению субъекта атаки относительно жертвы:
внутрисегментное. Находится в одной подсети. Проще обнаружить и больше возможностей у нарушителя;
межсегментное или удаленное. Взаимодействие осуществляется через промежуточные узы или маршрутизаторы.
6) по уровню эталонной модели OSI, на которую осуществляется воздействие.
- Вопрос 1. Сравнение возможностей реализации функций защиты на различных уровнях стека tcp/ip.
- Вопрос 2. Протокол ipSec. Сервисы ipSec. Вопрос 3. Защищенные связи. Режим функционирования ipSec.
- Вопрос 4. Заголовок аутентификации (ан).
- Вопрос 5. Защищенный полезный груз (esp). Комбинации защищенных связей.
- Вопрос 6. Способы защиты потока данных в глобальной сети. Стек протоколов ssl.
- Вопрос 7. Стек протоколов ssl. Протокола записи. Протокол извещения. Протокол изменения параметров шифрования.
- Вопрос 8. Стек протоколов ssl. Протокол квитирования. Этапы согласования параметров соединения.
- Вопрос 9. Классификация сетевых атак.
- Вопрос 10. Сетевые атаки. Пассивные атаки, sniffing. Методы защиты.
- Вопрос 12. Сетевые атаки. Разновидности Spoofing’a.
- Вопрос 13. Сетевые атаки. Атаки на транспортном уровне. Сканирование портов.
- Вопрос 14. Сетевые атаки. Атаки на транспортном уровне. Предсказание sn. Вопрос 15. Сетевые атаки. Атаки на транспортном уровне. Десинхронизация tcp соединения.
- Вопрос 16. Сетевые атаки. Dos-атаки. Flooding.
- Вопрос 17. Защита от сетевых атак. Классификация мсэ.
- Вопрос 18. Защита от сетевых атак. Различные типы окружений для мсэ. Места установки мсэ.
- Вопрос 19. Kerberos. Простой диалог аутентификации. Вопрос 20. Kerberos. Защищенный диалог аутентификации.
- Вопрос 21. Kerberos. Диалог аутентификации Kerberos V.4.
- Вопрос 22. Kerberos. Диалог аутентификации Kerberos V.5.
- Вопрос 23. Kerberos. Области взаимодействия.