Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Топ:
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного хозяйства...
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Определение места расположения распределительного центра: Фирма реализует продукцию на рынках сбыта и имеет постоянных поставщиков в разных регионах. Увеличение объема продаж...
Интересное:
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Дисциплины:
2017-08-11 | 472 |
5.00
из
|
Заказать работу |
|
|
Высокий уровень риска
Уязвимости, позволяющие атакующему получить непосредственный доступ к узлу с правами суперпользователя, или в обход межсетевых экранов, или иных средств защиты.
Средний уровень риска
Уязвимости, позволяющие атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу.
Низкий уровень риска
Уязвимости, позволяющие злоумышленнику осуществлять сбор критической информации о системе.
Методы обхода сетевых систем обнаружения вторжений:
Сбивание с толку - это процесс манипулирования данными таким образом, чтобы сигнатура СОВ не соответствовала проходящему пакету, который бы интерпретировался приемной стороной. В качестве примера рассмотрим строку../../c:\winnt\system32\netstat.exe, которую не всякая СОВ интерпретирует в таком виде из строкиоднако Web - сервер, которому будет направлена данная команда, интерпретирует обе строки одинаково.
Фрагментация - это разбивка пакета на фрагменты, которые можно послать в различном порядке(и с различными временными интервала между ними), что может обмануть СОВ, которая не производит реассемблирования.
Шифрование - сетевая СОВ должна иметь возможность использовать полезную нагрузку пакета, чему может противодействовать нарушитель, шифруя трафик. Для этого используется шифрование SSL,SSH и IPSes туннели. Это позволяет нарушителю использовать средства безопасности целевого хоста против него же. Это может быть опасно, в случае когда система имеет одну и ту же корневую директорию для не зашифрованных и для зашифрованных Web - сайта с HTTPS, такую как SQL -вставка, переполнение буфера или обход директории.
Перезагрузка - этот метод переполнения сетевой СОВ может быть достигнут различными путями. Наряду с применением своей атаки производится «заполнение» другими атаками с фиктивными адресами источников, что приведет к генерации громадного количества сигналов тревоги и помешает определить истинного нарушителя. Возможно «затопление» сетевой СОВ трафиком таким образом, чтобы СОВ оказалась не в состоянии анализировать каждый пакет.
|
недостатки межсетевых экранов прикладного уровня?
Отв:?????????????????77
Какие выделяют варианты реализации виртуальных частных сетей?
Отв: VPN на основе межсетевых экранов. Преимущество данного варианта заключается в том, что для защиты потоков данных для всех узлов каждой ЛВС в нем используется только один программно-аппаратный комплекс.
• VPN на основе службы, встроенной в операционную систему сетевых узлов. Этот вариант является самым доступным, так как реализуется стандартными средствами ОС. Однако для защиты самих узлов сети все равно необходим межсетевой экран.
• VPN на основе специальных криптографических шлюзов между внутренними сетями и сетью общего пользования, например, VPN на основе маршрутизатора с криптографическими возможностями. Системы такого типа отличаются высокой производительностью, не требуют сложного администрирования, но в то же время относительно дороги.
Какие можно выделить особенности корпоративных сетей, которые представляют повышенную опасность для выполнения ими своих функциональных задач?
Ответ:
· глобальность связей,
· масштабность
· и гетерогенность
кто является субъектами нанесения ущерба, в конечном счёте?
Отв: люди
Варианты противодействия выявленным рискам(угрозам)?
Отв: признанием допустимости риска
передачу ответственности
проведением комплекса мероприятий
МЭ, фильтрующий пакеты, часто переадресует сетевые пакеты так, что выходной трафик осуществляется с другим адресатом. Как называется такая схема?
|
Отв: схематрансляцииадресов(Nat, NetworkAddressTranslation)
Каковы основные методы обхода сетевых систем обнаружения вторжений?
Отв: шифрование
Перегрузка
Фрагментация
Вычислите, что относится к основным функциям подсистемы защиты?
Отв: аудит
Разграничение доступа
Идентификация, аутентификация
Управление политикой безопасности
Криптографические функции
Вероятность реализации угрозы ничтожно мала или затраты на защиту от неё катастрофически велики, какой вариант противодействия может быть?
Отв: признание доступности риска
какие утверждения справедливы относительно матрицы доступа?
Отв: реализуется в виде списков доступа или векторов доступа
Используется только в избирательной модели разграничения доступа
За этот ответ 0,25 спросить у него что ещё подходит
Что позволяет применение схемы NAT?
Отв: использование внутри орган-ии пул IP-адресов меньшего размера
Спрятать топологию и схему адресации доверенной сети
Какие утверждения справедливы относительно угрозы нарушения доступности инфы?
СПРОСИТЬ
Какому понятию в контексте разграничение доступа соответсвуетопре-ие «операция, определенная для некоторого объекта»
Ответ: метод доступа
В случае использования межсетевого экрана уровня соединения, какая информация обычно хранится в таблице?
IP-адрес источника, IP-адрес получателя
состоянии соединения
СПРОСИТЬ что ещё входит
|
|
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!