- •Вопрос 01. Информационные системы. Термины и определения. Фз «Об инф., информационных технологиях и зи».
- •Вопрос 02. Автоматизированные системы. Термины и определения. Гост 34-003.
- •Вопрос 03. Системы обработки данных. Классификация и основные компоненты сод. Характеристики и параметры сод. Основные режимы работы сод.
- •Вопрос 04. Модели безопасности. Модель матрицы доступов hru.
- •Вопрос 05. Модель распространения прав доступа Take-Grand.(брать-давать)
- •Вопрос 06. Модели безопасности. Расширенная модель распространения прав доступа Take-Grant.
- •Вопрос 07. Управление доступом. Реализация дискреционного доступа. Достоинства и недостатки дискреционного доступа.
- •Вопрос 08. Модели безопасности. Классическая модель Белла – ЛаПадула.
- •Вопрос 09. Модели безопасности. Модель Low-Water-Mark. Достоинства и недостатки модели Белла – ЛаПадула.
- •Вопрос 10. Политика mls.
- •Вопрос 11. Модели безопасности информационных потоков. Модель Goguen-Meseger (gм).
- •Вопрос 12. Модели безопасности. Модели адепт-50.
- •Вопрос 13. Модель «Пятимерное пространство безопасности Хартстона».
- •Вопрос 14. Модели безопасности. Модели на основе анализа угроз системе (игровая модель и модель с полным перекрытием).
- •Вопрос 15. Модели безопасности. Модели конечных состояний (Линдвера, Белла-ЛаПадула). Основная теорема безопасности.
- •Вопрос 17. Модели безопасности. Модель выявления нарушения безопасности.
- •Вопрос 18. Модели контроля целостности. Модель Биба.
- •Вопрос 19. Модели контроля целостности. Модель Кларка-Вилсона.
- •Вопрос 21. Объединение моделей безопасности и контроля целостности. Модель Липнера.
- •Вопрос 22. Политика иб. Определение. Структура документа. Формирование политики иб. Политика иб – набор правил и рекомендаций, определяющих управление, распределение и защиту информации в организации.
- •Вопрос 23. Модель нарушителя.
- •Вопрос 24. Модель Угроз
- •Вопрос 25. Реализация угроз. Атаки и вторжения. Характеристика атак. Виды атак по соотношению «нарушитель – атакуемый объект». Типовые удаленные атаки.
- •Вопрос 26. Реализация угроз. Атаки и вторжения. Определение вторжения. Типовой сценарий. Описание атак и вторжений.
- •Вопрос 27. Политика иб. Формирование политики иб. Основные принципы.
- •Вопрос 28. Политика иб. Ответственность за иб. Реакция на инциденты иб (цели реакции, мониторинг, ответные меры).
- •Вопрос 29. Политика иб. Основные подходы к разработке политики иб. Жизненный цикл политики иб.
- •Жизненный цикл политики иб.
- •Вопрос 30. Парольные системы. Назначение и структура парольных систем. Угрозы для парольных систем.
- •Вопрос 31. Парольные системы. Выбор пароля. Требования к паролю. Количественные характеристики пароля.
- •Вопрос 32. Парольные системы. Хранение и передача пароля по сети
- •Вопрос 33. Атаки на парольные системы. Примеры практической реализации атак на парольные системы.
- •Вопрос 34. Протоколы аутентификации. Простая аутентификация.
- •Вопрос 35. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на симметричных алгоритмах.
- •Вопрос 36. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на асимметричных алгоритмах. Аутентификация с нулевым разглашением.
- •Вопрос 37. Методология построения систем защиты информации в ас. Общие методы разработки защищенных ас.
- •Вопрос 38. Методология построения систем защиты информации в ас. Доверенная вычислительная среда (теория безопасных систем)
- •Вопрос 39. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост 34.601.
- •Вопрос 40. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост р исо/мэк 15288.
- •Вопрос 41. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл по. Гост р исо/мэк 12207.
- •Вопрос 43. Принципы разработки защищенных ас.
- •Вопрос 51. Защита от внедрения недокументированных возможностей, при разработке по.
- •Вопрос 52. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Основные принципы.
- •Вопрос 53. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Научно-исследовательская разработка.
- •Вопрос 54. Методология построения систем защиты информации в ас. Методы моделирования и подходы к оценке комплексных систем защиты информации;
- •Основные принципы создания.
- •Вопрос 55. Методология построения систем защиты информации в ас. Построение организационной структуры
- •Вопрос 56. Каскадные модели.
- •Вопрос 57. V-образная модель. Спираль.
- •Вопрос 58. Средства защиты от атак и вторжений. Системы обнаружения вторжений. Структура сов и их классификация.
- •Вопрос 59. Системы обнаружения вторжений. Методы анализа для выявления атак
- •Методы на основе искусственного интеллекта
- •Вопрос 26. Уязвимости. Причины их возникновения. Ошибки, приводящие к уязвимостям
- •27. Уязвимости. Поиск уязвимостей в процессе разработки и анализа систем. Методы и средства поиска уязвимостей
- •Вопрос 60. Политика иб. Правила политики иб.
Вопрос 24. Модель Угроз
Угрозы безопасности информации (ГОСТ Р 51624 – 2000) – это совокупность условий и факторов создающих потенциальную или реальную существующую опасность связанную с утечкой информации и/или НСД и/или непреднамеренного воздействия ан нее.
Всего 3 угрозы:
-
нарушения конфиденциальности
-
нарушения целостности
-
нарушения доступности
На практике используют детальный подход к изучению угроз, т.е. построить модель угроз. Два способа:
– Создать произвольный список угроз (Недостаток: не достаточно глубокий анализ угроз; противоречивость и отсутствие взаимосвязи).
– Дерево угроз. Вводится иерархия угроз. При использовании дерева устанавливаются отношения между угрозами: логические («ИЛИ» и «И»). Для реализации «ИЛИ» достаточно выполнение одной из угроз с низким уровнем. Для «И» необходимо выполнение всех угроз с низким уровнем чтобы выполнилась угроза с высоким уровнем.
Также возможно комбинированное использование.
Вопрос 25. Реализация угроз. Атаки и вторжения. Характеристика атак. Виды атак по соотношению «нарушитель – атакуемый объект». Типовые удаленные атаки.
Классификация атак (нарушитель - атакуемый объект):
-
один к одному;
-
один ко многим (несколько объектов ко многим);
-
цепочка (маскировка нарушителя);
-
многие к одному;
-
многие на многих.
Bot net – сети пораженные вредоносным ПО.
Классификация удаленных атак (характеристики):
-
По характеру воздействия: 1) активные; 2)пассивные (не оказывают влияния на функционирование системы, не нарушает политику безопасности, пример – прослушивание линии связи).
-
По цели воздействия: 1) нарушение работоспособности ИС (наличие кратковременных сбоев и отказов; выведение ИС из строя на длительное время, как всей, так и отдельных частей, нарушение доступности информации); 2) нарушение целостности информации (полное удаление или модификация информационной системы);3) нарушение конфиденциальности (злоумышленник знакомится с содержанием информации).
-
По условиям начала воздействий: 1) безусловная атака (инициатор – сам нарушитель, не ожидающий действия объекта атаки); 2) по запросу от объекта атаки (начата после каких-либо действий атакуемого объекта);3) по наступлению некоторого события (нарушитель ведет наблюдение за объектом атаки и начинает воздействие после определенного действия системы).
-
По наличию обратной связи: 1) без обратной связи (нарушитель все свои действия направляет на объект без каких-либо ответных действий); 2) с обратной связью (нарушитель ожидает каких-либо ответных действий от объекта атаки).
-
По расположению: 1) за пределами ИС; 2) в зоне ИС.
-
По уровню взаимодействия закрытых систем (без примеров).
Типовые удаленные атаки.
-
Анализ сетевого трафика всех сообщений в линии связи – sniffering. Цель – изучение принципов и логики ИС. Перехват информации – нарушение ее логики.
-
Подмена доверенного объекта.
-
Создание ложного объекта: 1) навязывание ложного маршрута (для органицации атаки, связанной с перехватом информации – перенаправление потоков данных); 2) подмена информации; 3) нарушение взаимодействия двух узлов ИС.
-
Flooding – затопление (передача большого числа служебных сообщений. Пример – почтовый сервер Microsoft рушили, посылая большое количество сообщений с большого количества компьютеров).
-
Spoofing – подмена (подмена адресов отправителя и (или) адресата сообщений).
-
DOS (Donial of servise) – отказ в обслуживании (отправка специальных служебных сообщений о недостижимости узлов системы).
-
Сканирование портов (производится на подготовительном этапе; проверка возможности подключения).
Причины успеха атак:
-
Недостатки процедур идентификации и аутентификации.
-
Отсутствие контроля за передачей сообщения.
-
Отсутствие криптографической защиты.
-
Неполная информация о состоянии ИС.
-
Ошибки в построении системы защиты ИС.