Главная страница
Навигация по странице:

  • The source

  • Prove it. Proxy servers are nearly ubiquitous

  • 2.Stateful Packet Inspection

  • контрольная работа 2. Контрольная работа 2 Task Read the text firewalls (Part I) and answer the questions


    Скачать 34.02 Kb.
    НазваниеКонтрольная работа 2 Task Read the text firewalls (Part I) and answer the questions
    Дата03.06.2022
    Размер34.02 Kb.
    Формат файлаdocx
    Имя файлаконтрольная работа 2.docx
    ТипКонтрольная работа
    #567734

    РАЗДЕЛ 3. Информационная безопасность / Information Security
    Контрольная работа №2

    Task 1. Read the text FIREWALLS (Part I) and answer the questions: Прочитайте текст БРАНДМАУЭРЫ (Часть I) и ответьте на вопросы:

    1. What is a firewall?

    A firewall is a mechanism for maintaining control over the traffic that flows into and out of our network(s).

    1. Which period does the firework implementation go back to?

    The concept and first implementations of firewall technologies can be traced back to the late 1980s and early 1990s.

    1. Where can we typically place a firework?

    A firewall is typically placed in a network where we see the level of trust change.

    1. What is the main operation principle of modern firewalls?

    Many of the firewalls in use today are based on the concept of examining the packets that are coming in over the network.

    1. What does the examination determine?

    This examination determines what should be allowed in or out.

    1. Explain the mechanism of packet filtering operation.

    Packet filtering looks at the contents of each packet in the traffic individually and makes a gross determination, based on the source and destination IP addresses, the port number, and the protocol being used, of whether the traffic will be allowed to pass.

    1. What is the role of the source and destination IP-addresses in packet filtering? The source and destination IP addresses, the port number, and the protocol being used, of whether the traffic will be allowed to pass.

    2. What is the main function of stateful packet inspection mechanism?

    A stateful firewall is able to watch the traffic over a given connection, generally defined by the source and destination IP addresses, the ports being used, and the already existing network traffic.

    1. Can packet inspection firewalls reassemble the contents of the traffic?

    Packet inspection firewalls can actually reassemble the contents of the traffic to look at what will be delivered to the application for which it is ultimately destined.

    1. Could we speak about the ‘broken privacy’ in a case of deep packet inspection using?

    Although this technology has great promise for blocking a large number of the attacks we might see, the question of privacy is also raised.

    1. What is the role of a particular application in the work of proxy servers?

    These servers provide security and performance features, generally for a particular application, such as mail or Web browsing. Proxy servers can serve as a choke point in order to allow us to filter traffic for attacks or undesirable content such as malware or traffic to Web sites hosting adult content.

    1. Are proxy servers really ubiquitous in the business world? Prove it.

    Proxy servers are nearly ubiquitous in the business world, largely due to the filtering capability they provide. Many companies rely on them to keep the large amounts of spam that flow over e-mail from reaching their users and lowering productivity. We also see them used to filter Web traffic in such environments in order to keep employees from visiting Web sites that might have objectionable material, and to filter out traffic that might indicate the presence of malware.

    ПЕРЕВОД.

    1. Что такое брандмауэр?

    Брандмауэр - это механизм для поддержания контроля над трафиком, который поступает в нашу сеть (сети) и выходит из нее (ов).

    2. К какому периоду относится внедрение фейерверка?

    Концепция и первые внедрения технологий брандмауэра можно проследить до конца 1980-х и начала 1990-х годов.

    3. Где мы обычно можем разместить фейерверк?

    Брандмауэр обычно размещается в сети, где мы видим изменение уровня доверия.

    4. Каков основной принцип работы современных брандмауэров?

    Многие из используемых сегодня брандмауэров основаны на концепции проверки пакетов, поступающих по сети.

    5. Что определяет экспертиза?

    Эта экспертиза определяет, что должно быть разрешено входить или выходить.

    6. Объясните механизм работы пакетной фильтрации.

    Фильтрация пакетов рассматривает содержимое каждого пакета в трафике индивидуально и делает общее определение, основанное на IP-адресах источника и назначения, номере порта и используемом протоколе, будет ли разрешен проход трафика.

    7. Какова роль IP-адресов источника и назначения в фильтрации пакетов? IP-адреса источника и назначения, номер порта и используемый протокол, определяющий, будет ли разрешен проход трафика.

    8. Какова основная функция механизма проверки пакетов с сохранением состояния?

    Брандмауэр с отслеживанием состояния способен отслеживать трафик через данное соединение, обычно определяемый IP-адресами источника и назначения, используемыми портами и уже существующим сетевым трафиком.

    9. Могут ли брандмауэры проверки пакетов повторно собирать содержимое трафика?

    Брандмауэры проверки пакетов могут фактически повторно собирать содержимое трафика, чтобы посмотреть, что будет доставлено в приложение, для которого оно в конечном итоге предназначено.

    10. Можем ли мы говорить о "нарушенной конфиденциальности" в случае использования глубокой проверки пакетов?

    Хотя эта технология имеет большие перспективы для блокирования большого количества атак, которые мы можем увидеть, также возникает вопрос о конфиденциальности.

    11. Какова роль конкретного приложения в работе прокси-серверов?

    Эти серверы обеспечивают функции безопасности и производительности, как правило, для конкретного приложения, такого как почта или просмотр веб-страниц. Прокси-серверы могут служить узким местом, позволяющим нам фильтровать трафик на предмет атак или нежелательного контента, такого как вредоносное ПО или трафик на веб-сайты, на которых размещен контент для взрослых.

    12. Действительно ли прокси-серверы широко распространены в деловом мире? Докажите это.

    Прокси-серверы практически повсеместно распространены в деловом мире, во многом благодаря предоставляемым ими возможностям фильтрации. Многие компании полагаются на них, чтобы не допустить попадания большого количества спама, поступающего по электронной почте, к своим пользователям и снижения производительности. Мы также видим, что они используются для фильтрации веб-трафика в таких средах, чтобы сотрудники не посещали веб-сайты, которые могут содержать нежелательные материалы, и для фильтрации трафика, который может указывать на наличие вредоносных программ.
    Task 2.Match the type of a firewall with its main function: Сопоставьте тип брандмауэра с его основной функцией:


    1.Packet Filtering

    is a firewall technique used to control network access by monitoring outgoing and incoming packets and allowing them to pass or halt based on the source and destination Internet Protocol (IP) addresses, protocols

    2.Stateful Packet Inspection

    tracks each connection traversing all interfaces of the firewall and makes sure they are valid

    3.Deep Packet Inspection

    examines the data part of a packet as it passes an inspection point, searching for protocol non-compliance, viruses, spam, intrusions, or defined criteria to decide whether the packet may pass or if it needs to be routed to a different destination and ports

    4.Proxy Server

    acts as an intermediary for requests from clients seeking resources from other servers













    ПЕРЕВОД.

    1.Фильтрация пакетов - это метод брандмауэра, используемый для управления доступом к сети путем мониторинга исходящих и входящих пакетов и разрешения их прохождения или остановки на основе адресов исходного и целевого Интернет-протокола (IP), протоколов
    2.Проверка пакетов с отслеживанием состояния отслеживает каждое соединение, проходящее через все интерфейсы брандмауэра, и проверяет, что они действительны
    3.Глубокая проверка пакетов проверяет часть данных пакета, когда он проходит точку проверки, в поисках несоответствия протоколу, вирусов, спама, вторжений или определенных критериев, чтобы решить, может ли пакет пройти или его нужно перенаправить в другое место назначения и порты.
    4.Прокси-сервер действует как посредник для запросов от клиентов, ищущих ресурсы с других серверов

    Task 3.Match English words and word combinations with their Russian equivalents: Сопоставьте английские слова и словосочетания с их русскими эквивалентами:


    1. protective device

    m. защитное устройство




    2. to ensure the security

    j. обеспечивать безопасность

    3. Internet Message Access Protocol (IMAP)

    l. протокол доступа к Интернет -сообщениям

    4. A DMZ, or demilitarized zone

    a. демилитаризованная часть компьютерной сети


    5. Simple Message Transfer Protocol (SMTP)

    g. простой протокол передачи сообщений (в Интернете)

    6. IDS Detection Methods

    n. методы обнаружения сетевых атак

    7. spurious traffic

    i. ложный трафик

    8. large drawbacks

    k. серьезные недостатки

    9. specifically crafted

    h. специально разработанный

    10. a baseline

    d. базовый уровень (исходный показатель)

    11. to cause a lag

    f. вызывать задержки

    12. to presume

    e. предполагать, допускать

    13. a large amount

    b. большое количество

    14. constructed

    c. созданный

    15. to be attached to the network

    o. прикрепляться к сети









    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    11

    12

    13

    14

    15

    m

    j

    l

    a

    g

    n

    i

    k

    h

    d

    f

    e

    b

    c

    o



    Task 4.:Fill in the blanks with the appropriate words and word combinations: Заполните пробелы соответствующими словами и словосочетаниями.
    Anomaly, malicious, DMZ, Web, restrict, advantages, signature, traffic, spurious, hosts, crafted, to eliminate, to ensure.
    1. We needto ensure the security of external networks such as the Internet, mail servers and Web servers and the security of the devices on the network behind them.

    2. We could restrictthe traffic going into and out of the DMZ .

    3. IDSes monitor the networks, hosts, or applications to which they are connected for unauthorized activity.

    4. Placing an NIDS behind another filtering device, such as a firewall, can help to eliminate some of the obviouslyspurious traffic.

    5. NIDS may miss some types of attacks, particularly those that are specifically crafted to pass through such inspections.

    6. Packet crafting attacks involve very specifically designed packets of traffic that carry attacks or malicious code.

    7. IDSes are often divided into two main categories: signature-based detection and anomaly based detection.

    8. The attacker crafting the traffic may have access to the same IDS tools we are using.

    9. The other major method of IDS detection is anomaly-based detection.

    10. We can, of course, put an IDS in place that gives us some of the advantages of each type of detection.

    ПЕРЕВОД.

    1. Нам необходимо обеспечить безопасность внешних сетей, таких как Интернет, почтовые серверы и веб-серверы, а также безопасность устройств в сети за ними.

    2. Мы могли бы ограничить движение, входящее в демилитаризованную зону и выходящее из нее.

    3. IDSE отслеживают сети, носители или приложения, к которым они подключены, на предмет несанкционированной активности.

    4. Размещение NIDS за другим фильтрующим устройством, таким как брандмауэр, может помочь устранить часть явно ложного трафика.

    5. NIDS могут пропускать некоторые типы атак, особенно те, которые специально разработаны для прохождения таких проверок.

    6. Атаки с обработкой пакетов включают в себя очень специально разработанные пакеты трафика, которые содержат атаки или вредоносный код.

    7. IDSE часто делятся на две основные категории: обнаружение на основе сигнатур(подписи) и обнаружение на основе аномалий.

    8. Злоумышленник, создающий трафик, может иметь доступ к тем же инструментам IDS, которые мы используем.

    9. Другим основным методом обнаружения IDS является обнаружение на основе аномалий.

    10. Мы, конечно, можем внедрить IDS, который дает нам некоторые преимущества каждого типа обнаружения.
    Task 5. Match the terms with their definitions. Сопоставьте термины с их определениями.



    1. cryptography




    d The process of making and using codes to secure the transmission of information.

    1. Encryption




    h The process of converting an original message into a form that is unreadable by unauthorized individuals


    1. plaintext




    a Synonymous with cleartext. The original unencrypted message, or a message that has been successfully decrypted.

    1. keyspace




    c The entire range of values that can possibly be used to construct an individual key.

    1. ciphertext




    b A message that is formed when plaintext data is encrypted.

    1. decryption




    g The process of converting the ciphertext message back into plaintext so it can be readily understood.

    1. to decipher




    i To decrypt or convert ciphertext into the equivalent plaintext.

    1. to encipher




    j To encrypt or convert plaintext into the equivalent ciphertext.

    1. cryptosystem




    f A concept that covers a given algorithm and all possible keys, plaintexts, and ciphertexts.

    1. cryptology




    e A field of study that encompasses cryptography and cryptanalysis.




    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    d

    h

    a

    c

    b

    g

    i

    j

    f

    e


    ПЕРЕВОД.

    1. криптография - это процесс создания и использования кодов для обеспечения безопасности передачи информации.

    2. Шифрование - процесс преобразования исходного сообщения в форму, нечитаемую неавторизованными лицами

    3. открытый текст - синоним открытого текста. Исходное незашифрованное сообщение или сообщение, которое было успешно расшифровано.

    4. пространство ключей содержит весь диапазон значений, которые могут быть использованы для создания отдельного ключа.

    5. зашифрованный текст b Сообщение, которое формируется при шифровании данных открытого текста.

    6. расшифровка - процесс преобразования зашифрованного сообщения обратно в открытый текст, чтобы его можно было легко понять.

    7. для расшифровки я должен расшифровать или преобразовать зашифрованный текст в эквивалентный открытый текст.

    8. для шифрования j Для шифрования или преобразования открытого текста в эквивалентный зашифрованный текст.

    9. криптосистема - это концепция, которая охватывает данный алгоритм и все возможные ключи, открытые тексты и зашифрованные тексты.

    10. криптология - это область исследований, которая охватывает криптографию и криптоанализ.


    написать администратору сайта