Введение
Лекция №12 - Классификация удаленных угроз в вычислительных сетях. Типовые удаленные атаки и их характеристика
Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Вопросы для самоконтроля
Выводы по теме
1. Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно – при помощи механизма сообщений.
2. Все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.
3. Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.
4. Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих информационной безопасности.
5. Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяет необходимость использования специфических методов и средств защиты, таких как аутентификация в открытых сетях, защита подключений к внешним сетям, защита потоков данных между клиентами и серверами и др.
6. Протокол сетевого обмена информацией – это перечень форматов передаваемых блоков данных, а также правил их обработки и соответствующих действий.
7. Протокол обмена данными – это подробная инструкция о том, какого типа информация передается по сети, в каком порядке обрабатываются данные, а также набор правил обработки этих данных.
8. В настоящее время почти все сети в мире являются сетями коммутации пакетов.
9. Существуют два принципа организации обмена данными: установление виртуального соединения с подтверждением приема каждого пакета и передача датаграмм.
10. При виртуальном соединении пункт приема информации уведомляет отправителя о правильном или неправильном приеме каждого пакета. Виртуальным его называют потому, что в отличие от телефонного коммутированного канала обмен информацией может идти по различным физическим путям даже в процессе передачи одного сообщения.
11. При передаче датаграммы короткие пакеты пересылаются адресату без подтверждения получения каждой из них, а о получении всего сообщения целиком должна уведомить целевая программа.
12. ТСР/IР – это набор протоколов, состоящий из следующих компонентов: межсетевой протокол (IP), межсетевой протокол управления сообщениями (ICMP), протокол разрешения адресов (ARP), протокол пользовательских датаграмм (UDP) и протокол управления передачей (TCP).
1. Особенности обеспечения информационной безопасности компьютерных сетей.
2. Дайте определение понятия "удаленная угроза".
3. Основные цели информационной безопасности компьютерных сетях.
4. В чем заключается специфика методов и средств защиты компьютерных сетей?
5. Поясните понятие "глобальная сетевая атака", приведите примеры.
6. Что понимается под протоколом передачи данных?
7. Охарактеризуйте сети с коммутацией сообщений и коммутацией пакетов.
8. Чем отличается соединение по виртуальному каналу от передачи датаграмм?
9. Какие протоколы образуют модель TCP/IP?
10. Какие уровни входят в сетевую модель TCP/IP?
11. Дайте характеристику всех уровней модели TCP/IP и укажите соответствующие этим уровням протоколы.
12. Соотнесите по уровням модели TCP/IP понятия "пакет" и "кадр". Чем они отличаются?
13. Какой протокол обеспечивает преобразование логических сетевых адресов в аппаратные?
Основные:
1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.
2. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.
4. Новиков Ю. В., Кондратенко С. В. Локальные сети: архитектура, алгоритмы, проектирование. – М.: ЭКОМ, 2001.
5. Карпов Е.А., Котенко И.В., Котухов М.М., Марков А.С., Парр Г.А., Рунеев А.Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей: Под ред. И.В.Котенко. – СПб.: ВУС, 2000.
6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.
7. www.jetinfo.ru.