- •1. Основные понятия и анализ угроз информационной безопасности Определение безопасной системы.
- •2. Анализ угроз информационной безопасности. Типы и примеры атак
- •3. Типы и примеры атак. Атаки отказа в обслуживании.
- •4. Типы и примеры атак. Перехват и перенаправление трафика.
- •5. Типы и примеры атак. Внедрение в компьютеры вредоносных программ
- •7. Типы и примеры атак. Шпионские программы. Спам
- •6. Типы и примеры атак. Троянские программы. Сетевые черви. Вирусы.
- •8. Основы информационной безопасности. Сетевые угрозы
- •9. Методы атак. Социотехника и фишинг.
- •10. Методы атак. Отказ в обслуживании и атаки методом грубой силы
- •11. Методы атак. Шпионское по, отслеживание файлов cookie, рекламное по и всплывающие окна.
- •12. Политика безопасности вычислительных сетей. Общие меры обеспечения безопасности сети.
- •13. Меры обеспечения безопасности. Исправления и обновления
- •14. Меры обеспечения безопасности. Антивирусное по. Антиспам. Программы защиты от шпионского по
- •15. Технологии аутентификации. Аутентификация, авторизация и администрирование действий пользователей
- •Технологии аутентификации. Методы аутентификации, использующие пароли и pin-коды.
- •Технологии аутентификации. Аутентификация на основе многоразовых паролей.
- •Технологии аутентификации. Биометрическая аутентификация пользователя
- •Аутентификация, авторизация, аудит.
- •Обеспечение безопасности операционных систем. Угрозы безопасности ос
- •Понятие защищенной ос. Архитектура подсистемы защиты ос
- •Основные функции подсистемы защиты ос. Разграничение доступа к объектам ос.
- •Политика безопасности. Основные понятия политики безопасности
- •Политика безопасности. Структура политики безопасности организации
- •Политика безопасности. Базовая политика безопасности
- •Политика безопасности. Специализированные политики безопасности
- •Политика безопасности. Процедуры безопасности
- •Проблемы информационной безопасности сетей. Введение в сетевой информационный обмен
- •Проблемы информационной безопасности сетей. Использование сети Интернет
2. Анализ угроз информационной безопасности. Типы и примеры атак
Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В дальнейшем изложении угрозой информационной безопасности АС будем называть возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
В настоящее время рассматривают достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:
- несанкционированное копирование носителей информации;
- неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
- игнорирование организационных ограничений (установленных правил) при определении ранга системы.
Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков.
1. По природе возникновения:
- Естественные угрозы - угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека
- Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека
2. По степени преднамеренности проявления:
- Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала
- Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации)
3. По непосредственному источнику угроз
- Угрозы непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение)
- Угрозы непосредственным источником которых является человек
- Угрозы непосредственным источником которых являются
- Угрозы непосредственным источником которых являются несанкционированные программно-аппаратные средства
4. По положению источника угроз
- Угрозы источник которых расположен вне контролируемой зоны территории ( помещения), на которой находится АС
- Угрозы источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС
- Угрозы источник которых имеет доступ к периферийным устройствам АС
- Угрозы источник которых расположен в АС
5. По степени зависимости от активности АС
- Угрозы которые могут проявляться независимо от активности АС
- Угрозы которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов)
6. По степени воздействия на АС
- Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС ( например, угроза копирования секретных данных )
- Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС
7. По этапам доступа пользователеп или программ к ресурсам АС
- Угрозы которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС)
- Угрозы которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС)
8. По способу доступа к ресурсам АС
- Угрозы направленные на использование прямого стандартного пути доступа к ресурсам АС
- Угрозы направленные на использование скрытого нестандартного пути доступа к ресурсам АС
9. По текущему месту расположения информации, хранимой и обрабатываемой в АС
- Угрозы доступа к информации на внешних запоминающих устройствах ( например, угроза несанкционированного копирования секретной информации с жесткого диска)
- Угрозы доступа к информации в оперативной памяти
- Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере ( например, угроза записи отображаемой информации на скрытую видеокамеру)
Виды атак:
Атаки отказа в обслуживании
Перехват и перенаправление трафика
Внедрение в компьютеры вредоносных программ
Троянские программы
Сетевые черви
Вирусы
Шпионские программы
Спам
