Источники возникновения уязвимостей
Сетевая адресация и доменная адресация.
28. Гипертекст и web-протокол. Гиперте́кст (англ. hypertext) — термин для обозначения текста «который разветвляется сам по себе или выполняет действия по запросу»
Гипертекст представляет собой находящийся в поле зрения набор разнородных текстов как частей единого текста, соединенных через интервал и резонансно объединяемых читателем в единство посредством интерфейса, для чего его сознание должно самостоятельно построить программу такого объединения. Наиболее известным примером гипертекста являются веб-страницы — документы HTML. Протокол-этосовокупность правил в соответствии с которыми происходит передача информации через сеть( прокол сделан для того, что бы при обмене информации компьютеры «понимали» друг друга).
29.Электронная почта, почтовый протокол. Электро́нная по́чта (англ. email, e-mail, от англ. electronic mail) — технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых «письма» или «электронные письма») по распределённой (в том числе глобальной) компьютерной сети. POP3
В концепции почтового хранилища почта на сервере хранится временно, в ограниченном объёме (аналогично почтовому ящику для бумажной почты), а пользователь периодически обращается к ящику и «забирает» письма (то есть почтовый клиент скачивает копию письма к себе и удаляет оригинал из почтового ящика). На основании этой концепции действует протокол POP3.
IMAP
Концепция почтового терминала подразумевает, что вся корреспонденция, связанная с почтовым ящиком (включая копии отправленных писем), хранится на сервере, а пользователь обращается к хранилищу (иногда его по традиции также называют «почтовым ящиком») для просмотра корреспонденции (как новой, так и архива) и написания новых писем (включая ответы на другие письма). На этом принципе действует протокол IMAP и большинство веб-интерфейсов бесплатных почтовых служб. Подобное хранение почтовой переписки требует значительно бо́льших мощностей от почтовых серверов, в результате, во многих случаях происходит разделение между почтовыми серверами, пересылающими почту, и серверами хранения писем.
Сетевое оборудование, использование и выбор.
· Сетево́е обору́дование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор,коммутатор, концентратор, патч-панель и др. Можно выделить активное и пассивное сетевое оборудование. активное оборудование — это оборудование, содержащее электронные схемы, получающее питание от электрической сети или других источников и выполняющее функции усиления, преобразования сигналов и иные. маршрутизатор (роутер) — используется для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (IP) адреса;
определяет пассивное оборудование, как оборудование, не получающее питание от электрической сети или других источников, и выполняющее функции распределения или снижения уровня сигналов. Например, кабель .
31.Физ. среды сетевой передачи данных, линии связи, примеры.Все физические процессы представляют собой колебания электромагнитного поля разной частоты.
Сетевые передачи бывают разных видов: 1. Проводные(воздушные)2.Кабельные линии 3. Радиоканалы.
32.Законодательные аспекты информационной безопасности:I. Анализ угроз в сфере информационной безопасности позволяет предположить, что развитие национального законодательства в ближайшее время будет осуществляться по следующим основным направлениям:
- защита от "информационного оружия"
- защита информации, содержащей государственную тайну;
- борьба с правонарушениями в сфере компьютерной информации
- защита персональных данных;
- защита коммерческой тайны;
- сертификация и лицензирование в области защиты информации
- страхование информации
- правовое обеспечение внедрения средств "фискальной памяти" и др.
33. Модели информационной безопасности. Информационная безопасность государства — состояние сохранности информационных ресурсов государстваи защищённости законных прав личности и общества в информационной сфере. В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
· конфиденциальность (англ. confidentiality)[5] — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;
· целостность (англ. integrity)[7] — избежание несанкционированной модификации информации;
· доступность (англ. availability)[8] — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
Локальные и сетевые уязвимости, эксплойты.
Источники возникновения уязвимостей
Часть уязвимостей закладывается ещё на этапе проектирования. В качестве примера можно привести сервис TELNET , в котором имя пользователя и пароль передаются по сети в открытом виде. Это явный недостаток, заложенный на этапе проектирования. Некоторые уязвимости подобного рода трудно назвать недостатками, скорее это особенности проектирования. Например, особенность сетей Ethernet - общая среда . передачи.
Другая часть уязвимостей возникает на этапе реализации (программирования). К таким уязвимостям относятся, например, ошибки программирования стека TCP/IP приводящие к отказу в обслуживании. Сюда следует отнести и ошибки при написании приложений, приводящие к переполнению буфера.
И, наконец, уязвимости могут быть следствием ошибок, допущенных в процессе эксплуатации информационной системы. Сюда относятся неверное конфигурирование операционных систем, протоколов и служб, нестойкие пароли пользователей и др.