Уязвимость информационной системы:
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Что верно?

• получение данных через технические каналы утечки;

• недостаток или слабое место, которое может быть использовано для реализации угрозы безопасности информации;

• совокупность условий и факторов, создающих опасность несанкционированных действий;

• копирование путем несанкционированного доступа;

 

 

Вопрос

Уязвимость информационной системы. Причины возникновения:

Что верно?

• ошибки при разработке программного обеспечения;

• преднамеренные изменения программного обеспечения с целью внесения уязвимостей;

• неправильные настройки программного обеспечения и сетевого оборудования;

• несанкционированное внедрение вредоносных программ;

• неумышленные действия пользователей;

• ошибки в текстовых файлах;

• сбои в работе программного и аппаратного обеспечения.

 

 

Вопрос

Анализ сетевого трафика:

Что верно?

Анализ сетевого трафика - направлен в первую очередь на получение пароля и идентификатора пользователя путем "прослушивания сети" и перехвата идущих по сети пакетов с помощью sniffer-программы;

Анализ сетевого трафика - направлен в первую очередь на искажение данных;

Анализ сетевого трафика - направлен в первую очередь на получение адресов внутренних сетей.

Вопрос

Сканирование сети:

Что верно?

Сканирование сети - сбор информации о топологии сети, об открытых портах, используемых протоколах и т.п.;

Сканирование сети - направлено в первую очередь на получение пароля и идентификатора пользователя;

Сканирование сети - направлено в первую очередь на получение данных об оборудовании внутренних сетей.

Вопрос

Атаки : 

Что верно?

• Выявление пароля для преодоления парольной защиты и получения НСД к чужой информации; Сканирование портов позволяет понять, какие типы атак на данную систему могут оказаться удачными, а какие нет DoS-атаки или атаки, вызывающие отказ в обслуживании – это атаки, результатом которых является приведение атакуемой системы в нестабильное или полностью нерабочее состояние. отправка компьютеру-жертве специально сформированных пакетов, не ожидаемых этим компьютером, что приводит к перезагрузке или остановке системы Атака Ping of death состоит в посылке ICMP-пакета, размер которого превышает допустимое значение в 64 КБ Атака Land заключается в передаче на открытый порт вашего компьютера запроса на установление соединения с самим собой.  Атака ICMP Flood заключается в отправке на ваш компьютер большого количества ICMP-пакетов. Атака приводит к тому, что компьютер вынужден отвечать Атака SYN Flood заключается в отправке на ваш компьютер большого количества запросов на установку соединения. Система резервирует определенные ресурсы для каждого из таких соединений, в результате чего тратит свои ресурсы Атаки-вторжения, целью которых является "захват" системы. Это самый опасный тип атак, поскольку в случае успешного выполнения система оказывается полностью скомпрометированной перед злоумышленником Подмена доверенного объекта сети (элемента сети, легально подключенного к серверу) и передача по каналам связи сообщений от его имени с присвоением его прав доступа; Атаки, основанные на ошибках форматных строк – тип уязвимостей в программном обеспечении, возникающий из-за недостаточного контроля значений входных параметров функций форматного ввода-вывода типа printf(), fprintf(), scanf() и прочих из стандартной библиотеки языка Си

• Навязывание ложного маршрута сети - из-за недостатков протоколов маршрутизации и управления сетью злоумышленник вносит несанкционированные изменения в маршрутно-адресные таблицы;

Отказ в обслуживании - нарушение доступности информации для законных субъектов информационного обмена. а также разновидности червя Helkern. Суть атаки последнего типа состоит в отправке на удаленный компьютер UDP-пакета специального вида, способного выполнить вредоносный код.

 

Вопрос

Модель нарушителя:

Что верно?

• предположения о возможностях нарушителя по разработке и проведению атак, а также об ограничениях эти возможностей: 

• ошибки при разработке программного обеспечения;

• преднамеренные изменения программного обеспечения с целью внесения уязвимостей.

 

Вопрос

Средства и способы защиты компьютерных сетей:

Что верно?

• Защита от НСД (Несанкционированный доступ)

• Защита межсетевого обмена

•  Антивирусная защита

•  Защита от несанкционированного изменения структуры ПО и оборудования

•  Защита от шпионажа

• Защита от ПЭМИН (Побочные ЭлектроМагнитные Излучения и Наводки)

• Криптография

•  Повышение надежности

• Аудит информационной безопасности

 

Дата: 2019-02-02, просмотров: 314.