Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

CVE-2000-0482

Check Point Firewall-1 allows remote attackers to cause a denial of service by sending a large number of malformed fragmented IP packets.

Reference: BUGTRAQ:20000605 FW-1 IP Fragmentation Vulnerability

Вопрос 17. Понятие и классификация атак на информационную безопасность.

 

Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы

  Атаки  
Локальные Удаленные На поток данных
Атаки, для реализации которых требуется доступ к атакующему компьютеру Атаки, для которых не требуется непосредственного контакта с атакующим объектом Атаки на линии связи. Направлены на передаваемую по каналам связи инфу.

 

Классификация:

По цели:

1. Нарушение нормального функционирования объекта атаки

2. Получение контроля над объектом атаки

3. Получение конфиденциальной информации

4. Модификация и фальсификация данных

По мотивации действий:

1. Случайность

2. Безответственность

3. Самоутверждение

4. Идейные соображения

5. Вандализм

6. Принуждение

7. Месть

8. Корыстные интересы

По механизмам реализации:

1. Прослушивание трафика

2. Сканирование портов

 

 

Вопрос 18. Локальные атаки.

Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы

Примеры:

Социальная инженерия - набор мероприятий по сбору сведений об информационной системе напрямую не связанный со структурой и техническими характеристиками системы, а основанный на человеческом факторе. Общий смысл основан на психологических методах с использованием таких качеств, как необоснованное доверие, невнимательность, лень и т.п.

Закладки в аппаратном обеспечении – логическое или аппаратное устройство, которое выполняет некоторые недокументированные или не декларированные функции обычно в ущерб пользователю данной системы. Закладка может накапливать и передавать некоторому субъекту информацию о системе.

Firmware – преодоление ограничений на уровне встроенного ПО. Иногда в ограничении доступа к конкретному компьютеру используется BIOS, т.е. пароль на загрузку самого компьютера. Недостатки:1) при отключении постоянного питания пароль сбрасывается.2)часто пароль хранится в виде конкретного значения.3)Использование стандартного пароля.

Получение доступа на этапе загрузки ОС – при норм. функционировании аппаратного обеспечения в процессе загрузки компьютера наступает момент, когда firmwareпередает управление компьютером операционной систем, при этом возможна передача прав к внешнему носителю.

Атаки на средства аутентификации – после загрузки ОС возможности работы соответствуют аутентификации пользователя. Очень часто при поиске чего либо пользователь пытается найти возможности, не связанные с его обязанностями.


 

Вопрос 19. Удаленные атаки.

Не требуют иных контактов с атакуемым объектом кроме средств реализации атаки, при этом злоумышленнику не нужно физически присутствовать во время нее на атакуемом объекте, теоретически он может вообще не иметь никаких знаний об объекте до ее начала.

Удаленные атаки
По сценарию
1.Без предварительного сбора информации, без напр. на объект (злоумышленник ничего не знает о жертве и кто ею станет, готовится автоматизированный модуль и распространяется без какой – либо цели) 2. Без предварительного сбора информации, напр. на объект (атакующий чаще всего использует некоторый набор средств, каждое из которых направлено на выполнение конкретной задачи) 3. Со сбором информации, без напр. на объект (атакующий производит предварительный анализ атакуемой системы, после этого выполняется наиболее подходящая служба) 4. Со сбором информации, напр. на объект (атакующий, обнаружив уязвимость у жертвы немедленно производит атаку на данную уязвимость)
По цели
1.На доступность (наиболее просто реализуемые, т.к. атаковать можно не саму целевую систему, а, например, устройство или средство коммуникации с ним) 2. На конфиденциальность (Сложнее в реализации и обнаружении) 3.На целостность (данных или самой системы)
По характеру
1.Интерактивная 2.Безусловная

 


 

Вопрос 20. Атаки на поток данных.

При атаке на поток данных злоумышленник не применяет агрессивных воздействий на инф. Систему, а, находясь вне системы, пытается работать с данными, направленными от одного узла сети к другому. Разделяют

- копирование и анализ данных

– изменение данных




Дата добавления: 2015-02-16; просмотров: 23 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав