Сделайте соответствие по классификации уязвимостей по степени риска? — КиберПедия 

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Сделайте соответствие по классификации уязвимостей по степени риска?

2017-08-11 472
Сделайте соответствие по классификации уязвимостей по степени риска? 0.00 из 5.00 0 оценок
Заказать работу

Высокий уровень риска

Уязвимости, позволяющие атакующему получить непосредственный доступ к узлу с правами суперпользователя, или в обход межсетевых экранов, или иных средств защиты.

Средний уровень риска

Уязвимости, позволяющие атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу.

Низкий уровень риска

Уязвимости, позволяющие злоумышленнику осуществлять сбор критической информации о системе.

Методы обхода сетевых систем обнаружения вторжений:

Сбивание с толку - это процесс манипулирования данными таким образом, чтобы сигнатура СОВ не соответствовала проходящему пакету, который бы интерпретировался приемной стороной. В качестве примера рассмотрим строку../../c:\winnt\system32\netstat.exe, которую не всякая СОВ интерпретирует в таком виде из строкиоднако Web - сервер, которому будет направлена данная команда, интерпретирует обе строки одинаково.

Фрагментация - это разбивка пакета на фрагменты, которые можно послать в различном порядке(и с различными временными интервала между ними), что может обмануть СОВ, которая не производит реассемблирования.

Шифрование - сетевая СОВ должна иметь возможность использовать полезную нагрузку пакета, чему может противодействовать нарушитель, шифруя трафик. Для этого используется шифрование SSL,SSH и IPSes туннели. Это позволяет нарушителю использовать средства безопасности целевого хоста против него же. Это может быть опасно, в случае когда система имеет одну и ту же корневую директорию для не зашифрованных и для зашифрованных Web - сайта с HTTPS, такую как SQL -вставка, переполнение буфера или обход директории.

Перезагрузка - этот метод переполнения сетевой СОВ может быть достигнут различными путями. Наряду с применением своей атаки производится «заполнение» другими атаками с фиктивными адресами источников, что приведет к генерации громадного количества сигналов тревоги и помешает определить истинного нарушителя. Возможно «затопление» сетевой СОВ трафиком таким образом, чтобы СОВ оказалась не в состоянии анализировать каждый пакет.

 

недостатки межсетевых экранов прикладного уровня?

Отв:?????????????????77

 

Какие выделяют варианты реализации виртуальных частных сетей?

Отв: VPN на основе межсетевых экранов. Преимущество данного варианта заключается в том, что для защиты потоков данных для всех узлов каждой ЛВС в нем используется только один программно-аппаратный комплекс.

VPN на основе службы, встроенной в операционную систему сетевых узлов. Этот вариант является самым доступным, так как реализуется стандартными средствами ОС. Однако для защиты самих узлов сети все равно необходим межсетевой экран.

VPN на основе специальных криптографических шлюзов между внутренними сетями и сетью общего пользования, например, VPN на основе маршрутизатора с криптографическими возможностями. Системы такого типа отличаются высокой производительностью, не требуют сложного администрирования, но в то же время относительно дороги.

 

Какие можно выделить особенности корпоративных сетей, которые представляют повышенную опасность для выполнения ими своих функциональных задач?

Ответ:

· глобальность связей,

· масштабность

· и гетерогенность

 

кто является субъектами нанесения ущерба, в конечном счёте?

Отв: люди

 

Варианты противодействия выявленным рискам(угрозам)?

Отв: признанием допустимости риска

передачу ответственности

проведением комплекса мероприятий

 

МЭ, фильтрующий пакеты, часто переадресует сетевые пакеты так, что выходной трафик осуществляется с другим адресатом. Как называется такая схема?

Отв: схематрансляцииадресов(Nat, NetworkAddressTranslation)

 

Каковы основные методы обхода сетевых систем обнаружения вторжений?

Отв: шифрование

Перегрузка

Фрагментация

 

Вычислите, что относится к основным функциям подсистемы защиты?

Отв: аудит

Разграничение доступа

Идентификация, аутентификация

Управление политикой безопасности

Криптографические функции

 

 

Вероятность реализации угрозы ничтожно мала или затраты на защиту от неё катастрофически велики, какой вариант противодействия может быть?

Отв: признание доступности риска

 

какие утверждения справедливы относительно матрицы доступа?

Отв: реализуется в виде списков доступа или векторов доступа

Используется только в избирательной модели разграничения доступа

За этот ответ 0,25 спросить у него что ещё подходит

 

Что позволяет применение схемы NAT?

Отв: использование внутри орган-ии пул IP-адресов меньшего размера

Спрятать топологию и схему адресации доверенной сети

 

 

Какие утверждения справедливы относительно угрозы нарушения доступности инфы?

СПРОСИТЬ

Какому понятию в контексте разграничение доступа соответсвуетопре-ие «операция, определенная для некоторого объекта»

Ответ: метод доступа

 

 

В случае использования межсетевого экрана уровня соединения, какая информация обычно хранится в таблице?

IP-адрес источника, IP-адрес получателя

состоянии соединения

СПРОСИТЬ что ещё входит

 


Поделиться с друзьями:

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.014 с.