Сделайте соответствие по классификации уязвимостей по степени риска?
Высокий уровень риска
Уязвимости, позволяющие атакующему получить непосредственный доступ к узлу с правами суперпользователя, или в обход межсетевых экранов, или иных средств защиты.
Средний уровень риска
Уязвимости, позволяющие атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу.
Низкий уровень риска
Уязвимости, позволяющие злоумышленнику осуществлять сбор критической информации о системе.
Методы обхода сетевых систем обнаружения вторжений:
Сбивание с толку - это процесс манипулирования данными таким образом, чтобы сигнатура СОВ не соответствовала проходящему пакету, который бы интерпретировался приемной стороной. В качестве примера рассмотрим строку ../../c:\winnt\system32\netstat.exe, которую не всякая СОВ интерпретирует в таком виде из строкиоднако Web - сервер, которому будет направлена данная команда, интерпретирует обе строки одинаково.
Фрагментация- это разбивка пакета на фрагменты, которые можно послать в различном порядке(и с различными временными интервала между ними), что может обмануть СОВ, которая не производит реассемблирования.
Шифрование - сетевая СОВ должна иметь возможность использовать полезную нагрузку пакета, чему может противодействовать нарушитель, шифруя трафик. Для этого используется шифрование SSL,SSH и IPSes туннели. Это позволяет нарушителю использовать средства безопасности целевого хоста против него же. Это может быть опасно, в случае когда система имеет одну и ту же корневую директорию для не зашифрованных и для зашифрованных Web - сайта с HTTPS, такую как SQL -вставка, переполнение буфера или обход директории.
Перезагрузка- этот метод переполнения сетевой СОВ может быть достигнут различными путями. Наряду с применением своей атаки производится «заполнение» другими атаками с фиктивными адресами источников, что приведет к генерации громадного количества сигналов тревоги и помешает определить истинного нарушителя. Возможно «затопление» сетевой СОВ трафиком таким образом, чтобы СОВ оказалась не в состоянии анализировать каждый пакет.
недостатки межсетевых экранов прикладного уровня?
Отв: ?????????????????77
Какие выделяют варианты реализации виртуальных частных сетей?
Отв: VPN на основе межсетевых экранов. Преимущество данного варианта заключается в том, что для защиты потоков данных для всех узлов каждой ЛВС в нем используется только один программно-аппаратный комплекс.
• VPN на основе службы, встроенной в операционную систему сетевых узлов. Этот вариант является самым доступным, так как реализуется стандартными средствами ОС. Однако для защиты самих узлов сети все равно необходим межсетевой экран.
• VPN на основе специальных криптографических шлюзов между внутренними сетями и сетью общего пользования, например, VPN на основе маршрутизатора с криптографическими возможностями. Системы такого типа отличаются высокой производительностью, не требуют сложного администрирования, но в то же время относительно дороги.
Какие можно выделить особенности корпоративных сетей, которые представляют повышенную опасность для выполнения ими своих функциональных задач?
Ответ:
· глобальность связей,
· масштабность
· и гетерогенность
кто является субъектами нанесения ущерба, в конечном счёте?
Отв: люди
Варианты противодействия выявленным рискам(угрозам)?
Отв: признанием допустимости риска
передачу ответственности
проведением комплекса мероприятий
МЭ, фильтрующий пакеты, часто переадресует сетевые пакеты так, что выходной трафик осуществляется с другим адресатом. Как называется такая схема?
Отв: схематрансляцииадресов(Nat, NetworkAddressTranslation)
Каковы основные методы обхода сетевых систем обнаружения вторжений?
Отв: шифрование
Перегрузка
Фрагментация
Вычислите, что относится к основным функциям подсистемы защиты?
Отв: аудит
Разграничение доступа
Идентификация, аутентификация
Управление политикой безопасности
Криптографические функции
Вероятность реализации угрозы ничтожно мала или затраты на защиту от неё катастрофически велики, какой вариант противодействия может быть?
Отв: признание доступности риска
какие утверждения справедливы относительно матрицы доступа?
Отв: реализуется в виде списков доступа или векторов доступа
Используется только в избирательной модели разграничения доступа
За этот ответ 0,25 спросить у него что ещё подходит
Что позволяет применение схемы NAT?
Отв: использование внутри орган-ии пул IP-адресов меньшего размера
Спрятать топологию и схему адресации доверенной сети
Какие утверждения справедливы относительно угрозы нарушения доступности инфы?
СПРОСИТЬ
Какому понятию в контексте разграничение доступа соответсвуетопре-ие «операция, определенная для некоторого объекта»
Ответ: метод доступа
В случае использования межсетевого экрана уровня соединения, какая информация обычно хранится в таблице?
IP-адрес источника, IP-адрес получателя
состоянии соединения
СПРОСИТЬ что ещё входит