
- •Основні поняття національної безпеки
- •Основні категорії, які складають зміст теорії національної безпеки
- •Основні можливі загрози національній безпеці держави
- •Основні показниками зовнішнього і внутрішнього аспектів національної безпеки
- •Система факторів забезпечення національної безпеки
- •Характеристика основних видів національної безпеки
- •Забезпечення безпеки в інформаційній сфері
- •Система забезпечення національної безпеки держави
- •Повноваження основних суб'єктів системи забезпечення національної безпеки
- •Поняття інформаційної безпеки
- •Об'єкти та суб'єкти інформаційної безпеки
- •Загрози інформаційній безпеці
- •Політичні фактори загроз інформаційній безпеці
- •Економічні фактори загроз безпеці інформації
- •Організаційно-технічні фактори загроз інформаційній безпеці
- •Ієрархічна класифікація загроз інформаційній безпеці
- •Завдання, які можуть вирішуватися за допомогою інформаційної зброї
- •Методи і засоби забезпечення інформаційної безпеки
- •Державна система забезпечення інформаційної безпеки країни
- •Базові поняття захисту інформації в інформаційно-телекомунікаційних системах
- •Головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів
- •Основні характеристики загроз і вразливостей
- •Об’єкти захисту та їхні властивості
- •Загрози безпеці інформації за ознаками класифікації
- •Типові загрози безпеці
- •Класифікація атак
- •Модель загроз
- •Модель порушника
- •Рівні інформаційно-комунікаційної системи
- •Несанкціонований доступ на рівні прикладного пз інформаційно-комунікаційної системи
- •Рівні сервісів безпеки інформаційно-комунікаційних систем
- •Внесок сервісів всіх рівнів у захист конфіденційності, цілісності та доступності інформації
- •Механізми захисту на різних рівнях ікс
- •Дві моделі керування доступом - дискреційна і мандатна
- •Підсистема ідентифікації й автентифікацїї
- •Загальні поняття теорії захисту інформації
- •Основні типи політик безпеки
- •Математичні моделі безпеки
- •Передумови виникнення вразливостей у комп'ютерних системах і класифікація вад захисту
- •Класифікація помилок, що виникають у процесі програмної реалізації системи і помилки переповнення буфера
- •Помилки оброблення текстових рядків. Люки
- •Класифікація шкідливого програмного забезпечення
- •Програмні закладки
- •Комп'ютерні віруси
- •Мережні хробаки
- •Загрози безпеці операційних систем
- •Підходи до створення захищених операційних систем
- •Політика безпеки
- •Типова архітектура комплексу засобів захисту операційних систем
- •Відповідність Windows вимогам стандартів безпеки
- •Архітектура системи Windows
- •Розмежування доступу в Windows
- •Трирівнева архітектура підсистеми автентифікації Windows
- •Причини вразливості Windows
Головні властивості інформації, збереження яких дає змогу гарантувати збереження цінності інформаційних ресурсів
Основні характеристики загроз і вразливостей
До можливих загроз безпеці інформації належать:
стихійні лиха й аварії;
збої та відмови устаткування;
наслідки помилок проектування і розроблення компонентів АС;
помилки персоналу під час експлуатації;
навмисні дії зловмисників і порушників.
Навмисні загрози:
Фізичне руйнування системи.
Вимкнення чи виведення з ладу підсистем забезпечення функціонування.
Дії з дезорганізації функціонування системи.
Вторгнення агентів у оточення персоналу системи.
Вербування персоналу чи окремих користувачів, що мають визначені повноваження.
Застосування пристроїв, що підслуховують, дистанційних фото- та відеозйомок.
Об’єкти захисту та їхні властивості
Політика безпеки АС
Компоненти системи захисту АС
Протоколи взаємодії
Функціональні компоненти АС
Загрози безпеці інформації за ознаками класифікації
Ознака класифікації загроз |
Природа виникнення |
Принцип НСД |
Мета НСД |
Причини появи вразливостей |
Об’єкт безпосередньої атаки |
Стан кінцевого об’єкта атаки |
Спрямованість НСД |
Характер впливу |
Місцезнаход-ження джерела НСД |
Умова початку здійснення впливу |
Рівень моделі взаємодії відкритих систем (OSI) |
Наявність зворотнього зв’язку |
Типові загрози безпеці
Існують типові загрози безпеці, які можна розділити на природні і штучні.
Штучні загрози можна розділити на ненавмисні і навмисні.
Ненавмисні загрози:
Ненавмисні дії, що призводять до відмови системи.
Неправомірне відключення устаткування чи зміна режимів роботи пристроїв і програм.
Ненавмисне псування носіїв інформації.
Класифікація атак
Класифікація атак:
Віддалене проникнення. Атаки, які дають змогу реалізувати віддалене керування комп‘ютером через мережу. (NеtBus. BackOrifice).
Локальне проникнення. Атаки, що призводять до отримання несанкціонованого доступу до вузлів, на яких вони ініційовані. (GetAdmin).
Віддалена відмова в обслуговуванні. Атаки, що дають можливість порушити функціонування системи або перевантажитни комп'ютер через мережу (зокрема, через Інтернет). (Teardrop, trin00).
Локальна відмова в обслуговуванні. Атаки, що дають змогу порушити функціонування системи або перевантажитни комп'ютер, на якому їх ініційовано.
Сканування мережі. Аналіз топології мережі та активних сервісів, доступних для атаки. Атака може бути здійснена за допомогою службового програмного забезпечення (nmap).
Використання сканерів уразливостей. Сканери вразливостей призначені для пошуку вразливостей на локальному або віддаленому комп'ютері. (SATAN, SystemScanner, Xspider).
Злам паролів.
Пасивне прослуховування мережі.