Источники возникновения уязвимостей

Сетевая адресация и доменная адресация.

28. Гипертекст и web-протокол. Гиперте́кст (англ. hypertext) — термин для обозначения текста «который разветвляется сам по себе или выполняет действия по запросу»

Гипертекст представляет собой находящийся в поле зрения набор разнородных текстов как частей единого текста, соединенных через интервал и резонансно объединяемых читателем в единство посредством интерфейса, для чего его сознание должно самостоятельно построить программу такого объединения. Наиболее известным примером гипертекста являются веб-страницы — документы HTML. Протокол-этосовокупность правил в соответствии с которыми происходит передача информации через сеть( прокол сделан для того, что бы при обмене информации компьютеры «понимали» друг друга).

29.Электронная почта, почтовый протокол. Электро́нная по́чта (англ. email, e-mail, от англ. electronic mail) — технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых «письма» или «электронные письма») по распределённой (в том числе глобальной) компьютерной сети. POP3

В концепции почтового хранилища почта на сервере хранится временно, в ограниченном объёме (аналогично почтовому ящику для бумажной почты), а пользователь периодически обращается к ящику и «забирает» письма (то есть почтовый клиент скачивает копию письма к себе и удаляет оригинал из почтового ящика). На основании этой концепции действует протокол POP3.

IMAP

Концепция почтового терминала подразумевает, что вся корреспонденция, связанная с почтовым ящиком (включая копии отправленных писем), хранится на сервере, а пользователь обращается к хранилищу (иногда его по традиции также называют «почтовым ящиком») для просмотра корреспонденции (как новой, так и архива) и написания новых писем (включая ответы на другие письма). На этом принципе действует протокол IMAP и большинство веб-интерфейсов бесплатных почтовых служб. Подобное хранение почтовой переписки требует значительно бо́льших мощностей от почтовых серверов, в результате, во многих случаях происходит разделение между почтовыми серверами, пересылающими почту, и серверами хранения писем.

Сетевое оборудование, использование и выбор.

· Сетево́е обору́дование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор,коммутатор, концентратор, патч-панель и др. Можно выделить активное и пассивное сетевое оборудование. активное оборудование — это оборудование, содержащее электронные схемы, получающее питание от электрической сети или других источников и выполняющее функции усиления, преобразования сигналов и иные. маршрутизатор (роутер) — используется для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (IP) адреса;

определяет пассивное оборудование, как оборудование, не получающее питание от электрической сети или других источников, и выполняющее функции распределения или снижения уровня сигналов. Например, кабель .

31.Физ. среды сетевой передачи данных, линии связи, примеры.Все физические процессы представляют собой колебания электромагнитного поля разной частоты.

Сетевые передачи бывают разных видов: 1. Проводные(воздушные)2.Кабельные линии 3. Радиоканалы.

32.Законодательные аспекты информационной безопасности:I. Анализ угроз в сфере информационной безопасности позволяет предположить, что развитие национального законодательства в ближайшее время будет осуществляться по следующим основным направлениям:

- защита от "информационного оружия"

- защита информации, содержащей государственную тайну;

- борьба с правонарушениями в сфере компьютерной информации

- защита персональных данных;

- защита коммерческой тайны;

- сертификация и лицензирование в области защиты информации

- страхование информации

- правовое обеспечение внедрения средств "фискальной памяти" и др.

33. Модели информационной безопасности. Информационная безопасность государства — состояние сохранности информационных ресурсов государстваи защищённости законных прав личности и общества в информационной сфере. В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

· конфиденциальность (англ. confidentiality)[5] — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;

· целостность (англ. integrity)[7] — избежание несанкционированной модификации информации;

· доступность (англ. availability)[8] — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Локальные и сетевые уязвимости, эксплойты.

Источники возникновения уязвимостей

Часть уязвимостей закладывается ещё на этапе проектирования. В качестве примера можно привести сервис TELNET , в котором имя пользователя и пароль передаются по сети в открытом виде. Это явный недостаток, заложенный на этапе проектирования. Некоторые уязвимости подобного рода трудно назвать недостатками, скорее это особенности проектирования. Например, особенность сетей Ethernet - общая среда . передачи.

Другая часть уязвимостей возникает на этапе реализации (программирования). К таким уязвимостям относятся, например, ошибки программирования стека TCP/IP приводящие к отказу в обслуживании. Сюда следует отнести и ошибки при написании приложений, приводящие к переполнению буфера.

И, наконец, уязвимости могут быть следствием ошибок, допущенных в процессе эксплуатации информационной системы. Сюда относятся неверное конфигурирование операционных систем, протоколов и служб, нестойкие пароли пользователей и др.

Наши рекомендации