3)Атаки на отказ в обслуживании (DoS-атаки)
Атаки на отказ в обслуживании (Denial-of-service, DoS) - это атаки, запрещающие легальному пользователю использование системы, информации или возможностей компьютеров. В результате DoS-атаки злоумышленник обычно не получает доступа к компьютерной системе и не может оперировать с информацией
1.на приложения
2.на сетевые устройства
34 вопрос протокол 802.1x является ключевым в сервисах сети основанных на идентификации (IBNS). Позволяет реализовать централизованный контроль доступа в сеть устройств и пользователей непосредственно в точках их подключения, например, на портах коммутатора локальной сети.
Технология ориентирована на коммутаторы и точки радио-доступа (WiFi).
Аналогия: поставить охранника около каждого сетевого порта
Только аутентифицированные пользователи получают доступ к сети
Остальные пользователи получают доступ в гостевой VLAN
Клиент-серверный контроль доступа и протоколы аутентификации, которые позволяют ограничить доступ к сети через доступные сетевые устройства:
-Ключевыми технологиями являются аутентификация и контроль доступа
-Стандарт предложен рабочей группой 802 (IEEE)
-Протокол канального уровня применяется для передачи данных протоколов аутентификации
Работа основана на 2-х взаимодействиях:
-Клиента и устройства аутентификации (сетевого устройства)
-Устройства аутентификации и сервера аутентификации
Как работает:
1. Клиент направляет сообщение с "запросом на доступ" в точку доступа. Точка доступа запрашивает идентификационную информацию клиента.
2. Клиент отвечает пакетом со своей идентификационной информацией, которая переправляется в сервер аутентификации.
3. Сервер аутентификации отправляет пакет подтверждения в точку доступа.
4. Точка доступа переводит порт клиента в авторизованное состояние, после чего возможна отправка данных.
Передача данных аутентификации осуществляется в поле EAP Payload
Протокол распределения ключей в 802.1x называется «EAP over LANs» (EAPOL).
Преимущества – недостатки:
-Технология является стандартизированной и поддерживается ОС
-Контроль доступа осуществляется на Data-link уровне
-Обеспечение централизованного управления и администрирования
-Для полнофункциональной работы ВСЕ устройства должны поддерживать 802
Вариант использования
-В качестве механизма защиты удаленных компьютеров, получающих доступ к корпоративной сети и точек доступа
- 1 Вопрос Эволюция вычислительных систем
- 1) Системы пакетной обработки:
- 2) Многотерминальная система
- 3)Вычислительные сети
- Современные тенденции Глобальные сети близко подбираются по качеству к локальным
- Обработка несвойственной информации(голос, видео, текст)
- 2Вопрос. Семиуровневая модель osi.
- 3 Вопрос. Классификация сред передачи данных.
- 4 Вопрос Представление информации на физическом уровне
- 2. А) Цифровое кодирование
- Потенциальный код без возвращения к нулю (без возвращения к нулю (Non Return to Zero, nrz)).
- 3. Модуляция
- 4. Скремблирование
- 5 Вопрос Канальный уровень. Mac и llc
- 8 Вопрос лвс Token Ring и fddi
- 9 Вопрос . Сети на коммутаторах.
- 10 Вопрос. Алгоритм sta
- 11Виртуальные локальные сети
- 12Вопрос ip-адрес, типы адресов
- 13Вопрос . Классы ip-адресов.
- 16 Вопрос . Протоколы разрешения адресов.
- 17Вопрос. Маршрутизация, основные понятия, классификация протоколов.
- 1)Дистанционно-векторные протоколы, основаны на Distance Vector Algorithm (dva);
- 2)Протоколы состояния каналов связи, основаны на Link State Algorithm (lsa).
- 18 Вопрос . Протокол rip.
- 19 Вопрос. Протокол ospf.
- 20 Вопрос. Транспортный уровень osi.
- 21 Вопрос. Система dns.
- 22 Вопрос. Электронная почта. Pop3. Smtp.
- 23 Вопрос . Протокол http. Методы. Протоколы tls/ssl.
- 33 Вопрос. Основные виды сетевых атак.
- 1).Сетевые атаки:
- 2)Атаки на приложения.
- 3)Атаки на отказ в обслуживании (DoS-атаки)