План изложения материала


Дата добавления: 2014-01-11; просмотров: 2; лекция была полезна: 0 студентам(у); не полезна: 0 студентам(у).
Опубликованный материал нарушает авторские права? сообщите нам...

Требования к знаниям и умениям

Цели изучения темы

Введение

Тема 3.6. Типовые удаленные атаки и их характеристика

Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Вопросы для самоконтроля

Выводы по теме

1. Субъект атаки (или источник атаки) – это атакующая программа или злоумышленник, непосредственно осуществляющие воздействие.

2. Маршрутизатор – устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.

3. Подсеть – совокупность узлов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети.

4. Сегмент сети – физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина".

5. Удаленные угрозы классифицируются по следующим признакам:

· по характеру воздействия (пассивные, активные);

· по цели воздействия (нарушение конфиденциальности, нарушение целостности и нарушение доступности информации);

· по условию начала осуществления воздействия (атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте и безусловная атака);

· по наличию обратной связи с атакуемым объектом (с обратной и без обратной связи);

· по расположению субъекта атаки относительно атакуемого объекта (внутрисегментное и межсегментное);

· по уровню модели ISO/OSI, на котором осуществляется воздействие.

1. Перечислите классы удаленных угроз.

2. Как классифицируются удаленные угрозы "по характеру воздействия"?

3. Охарактеризуйте удаленные угрозы "по цели воздействия".

4. Как классифицируются удаленные угрозы "по расположению субъекта и объекта угрозы"?

5. Дайте определение маршрутизатора.

6. Что такое подсеть и сегмент сети? Чем они отличаются?

7. Может ли пассивная угроза привести к нарушению целостности информации?

Основные:

1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

2. Галатенко В. А. Основы информационной безопасности. – М.: Интернет-Университет Информационных Технологий - ИНТУИТ.РУ, 2003.

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

5. www.jetinfo.ru.

· изучить механизм реализации типовых удаленных атак и их характеристику.

Студент должен знать:

· типовые удаленные атаки и механизмы их реализации.

Студент должен уметь:

· классифицировать типовые удаленные атаки по совокупности признаков.

1. Удаленная атака "анализ сетевого трафика".

2. Удаленная атака "подмена доверенного объекта".

3. Удаленная атака "ложный объект".

4. Удаленная атака "отказ в обслуживании".