- •2. Защита человека от опасной информации и от неинформированности
- •3 Свойства информации как объекта защиты на различных уровнях ее представления (ценность информации и т.Д.).
- •4. Информация как ценность. Понятие об информационных угрозах(ст. 139 гк рф и т.Д.).
- •5. Объясните следующие права:
- •6. Модель 3у. Угроза информации. Определение, 3 группы угроз. Примеры.
- •7. Потенциальные угрозы. (синонимы -веер возможностей, дерево угроз). Примеры.
- •8. Уязвимость.Определение. Примеры.
- •9. Ущерб. Определение. Примеры. Расходы на защиту информ.
- •10. Уровень риска. Определение. Примеры.
- •11. Методы управления риском. 1. Уклонение от риска;
- •12. Методы управления риском. 2. Передача риска;
- •13. Методы управления риском. 3. Ограничение риска;
- •14. Методы управления риском. 4. Сокращение риска.
- •15. Направления информационной защиты (9 направлений).
- •16. Нормативно-правовое регулирование защиты информации (ст. 237, ст. 140).
- •17. Права вещной собственности: владения, пользования и распоряжения. Определение. Примеры.
- •18. Фз «о персональных данных». Операторов по обработке персональных данных.
- •19. Фз «о государственной тайне».
- •20. Угроза – несанкционированное распространение защищаемой информации. Определение. Примеры.
- •21. Коммерческая тайна. Ст. 139 гк рф.
- •22. Профессиональные тайны. Определение. Примеры.
- •23. Государственная служебная тайна. Определение. Примеры.
- •24. Защита информации, охраняемой авторским и патентным правом.
- •25. Формы атак на информацию.
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •26. Пароль как одна из систем защиты информации. Определение. Примеры. Виды атак на пароли.
- •27. Криптография (Введение). Терминология.
- •28. Криптография (Введение). История. Простейшие шифры. (цезаря, подстановка, перестановка, хэширование).
- •30. Принципы построения блочных шифров с закрытым ключом. Понятие композиционного шифра.
- •31. Операции, используемые в блочных алгоритмах симметричного шифрования.
Атаки на уровне сетевого программного обеспечения
СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто имеет доступ к этому каналу, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие атаки:
· прослушивание сегмента локальной сети (в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а следовательно, если компьютер злоумышленника подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента);
· перехват сообщений на маршрутизаторе (если злоумышленник имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для злоумышленника является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту);
· создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида злоумышленник добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);
· навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер злоумышленника);
· отказ в обслуживании (злоумышленник отправляет в сеть сообщения специального вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).
26. Пароль как одна из систем защиты информации. Определение. Примеры. Виды атак на пароли.
Общие методы повышения безопасности программного
обеспечения систем защищенных паролем включают:
• Ограничение минимальной длины пароля (некоторые системы
Unix ограничивают пароли 8 символами).
• Требование повторного ввода пароля после определенного
периода бездействия.
• Требование периодического изменения пароля.
• Назначение случайных паролей.
Взлом паролей — ресурсоёмкая задача, обычно решаемая так
называемым методом грубой силы (англ. Brute force) — то есть
простым перебором.
Перебор, или атака по словарю — метод преодоления
криптографической защиты путём перебора большого числа
вариантов, однако, в отличие от метода грубой силы, проверяются
не все возможные варианты, а лишь уже отобранные до этого и
загружаемые из списка слов, или словаря. Этот метод оказывается
достаточно эффективным потому, что многие люди выбирают в
качестве пароля одиночные слова или их простые вариации
(например, добавляют к ним одну цифру).
Другой тип словарной атаки состоит в запоминании (хранении)
результатов зашифрований единственного фиксированного блока
под всеми возможными ключами в отсортированном словаре и
ожидании момента, когда этот блок будет передан в
зашифрованном виде (с помощью секретного ключа). Секретный
ключ затем обнаруживается простым поиском в словаре. Стоит
заметить, что устройства хранения с 235-байтовой возможностью
становятся действительностью.
Хеширование (иногда хэширование, англ. hashing) —
преобразование входного массива данных произвольной длины в
выходную битовую строку фиксированной длины. Такие
преобразования также называются хеш-функциями или
функциями свёртки, а их результаты называют хешем, хеш-
кодом или дайджестом сообщения (англ. message digest).
Хеширование применяется для сравнения данных: если у двух
массивов хеш-функции разные, массивы гарантированно
различаются; если одинаковые — массивы, скорее всего,
одинаковы. В общем случае однозначного соответствия между
исходными данными и хеш-кодом нет в силу того, что количество
значений хеш-функций меньше чем вариантов входного массива;
существует множество массивов, дающих одинаковые хеш-коды —
так называемые коллизии. Вероятность возникновения коллизий
играет немаловажную роль в оценке качества хеш-функций.
Существует множество алгоритмов хеширования с различными
характеристиками (разрядность, вычислительная сложность,
криптостойкость и т. п.). Выбор той или иной хеш-функции
определяется спецификой решаемой задачи. Простейшими
примерами хеш-функций могут служить контрольная сумма или
CRC.
Троя́нская программа (также — троян, троянец, троянский
конь, трой) — вредоносная программа, проникающая на
компьютер под видом безвредной — кодека, скринсейвера,
хакерского ПО и т. д.
«Троянские кони» не имеют собственного механизма
распространения, и этим отличаются от вирусов, которые
распространяются, прикрепляя себя к безобидному ПО или
документам, и «червей», которые копируют себя по сети. Впрочем,
троянская программа может нести вирусное тело — тогда
запустивший троянца превращается в очаг «заразы».
