Прикладные протоколы Интернет и WWW. Чукарин А.В. - 33 стр.

UptoLike

Составители: 

© Чукарин А.В., 2006
33
(протоколы ARP, RIP и др). В этом случае при фальсификации по
определенным законам нескольких подобных служебных пакетов
можно добиться того, что устройство начнет отправлять пакеты по
пути, интересующем злоумышленника, думая, что это и есть самый
быстрый путь к пункту назначения.
При атаке класса «отказ в обслуживании» злоумышленник
обычно заставляет узел коммутации либо передавать сообщения по
неверному «тупиковому» пути, либо вообще перестать передавать
сообщения. Для достижения второй цели обычно используют ошибки в
программном обеспечении, запущенном на самом маршрутизаторе, с
целью его «зависания».
3.7. Список вопросов для самоконтроля
а) Перечислите основные свойства информации с точки
зрения информационной безопасности.
б) Опишите модель Гогена-Мезигера.
в) Какие вы знаете основные методы взлома
информационной системы?
г) Перечислите основные типы атакуемых сетевых
компонент.
д) Каковы базовые цели при атаке на сервер?
е) Изобразите 7-уровневую модель OSI.
ж) Какие элементы информационной системы необходимо
защищать в первую очередь?