Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ для 409.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
43.37 Кб
Скачать

Международные стандарты информационного обмена.

Протоколы (protocols) — это набор правил и процедур, регулирующих порядок осуществления некоторой связи. Например, дипломаты какой-либо страны четко придерживаются протокола при общении с дипломатами других стран.

Пользователи в Интернет работают по единым правилам. В качестве общего языка в сети Интернет используются протоколы обмена данными.

Международный информационный обмен (англ. international information exchange) -по законодательству РФ передача и получение информационных продуктов (документированной информации, подготовленной в соответствии с потребностями пользователей и предназначенной или применяемой для удовлетворения потребностей пользователей), а также оказание информационных услуг (действий субъектов /собственников и владельцев/ по обеспечению пользователей информационными продуктами) через государственную границу РФ (ФЗ «Об участии в международном информационном обмене»). Порядок лицензирования деятельности юридических лиц и индивидуальных предпринимателей, участвующих в М.и.о., определяется Положением о лицензировании деятельности по международному информационному обмену, утвержденным постановлением Правительства РФ от 3.06.1998 г. № 564.

ISO/IEC 27000 — серия международных стандартов, включающая стандарты по информационной безопасности опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC).

Понятие угрозы.

Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.

Основные причины реализации угроз:

  • несанкционированный доступ к информации;

  • несанкционированное воздействие на информацию.

Информационная безопасность в условиях функционирования в России глобальных сетей.

В настоящее время разработаны и продолжают совершенствоваться технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, методы и средства межсетевого экранирования для защиты локальных сетей от несанкционированных воздействий со стороны открытых коммуникаций, базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях сетевого взаимодействия.

Сниффер пакетов- прикладная программа, кот. использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, кот. передаются через опред. домен. В наст. время снифферы работают в сетях на вполне законном основании. Они исп-ся для диагностики неисправностей и анализа трафика. Ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).

IP-спуфинг – когда  хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя. Способы: хакер может воспользоваться или IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, кот. разрешается доступ к опред. сетевым ресурсам. Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример — атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера.

Отказ в обслуживании Denial of Service (DoS), без сомнения, является наиболее известной формой хакерских атак. Кроме того, против атак такого типа труднее всего создать стопроцентную защиту. TCP SYN Flood;Ping of Death;Tribe Flood Network (TFN) и Tribe Flood Network 2000 (TFN2K);Trinco;Stacheldracht;Trinity.

Большинство атак DoS рассчитано не на программные ошибки или бреши в системе безопасности, а на общие слабости системной архитектуры. Некоторые атаки сводят к нулю производительность сети, переполняя ее нежелательными и ненужными пакетами или сообщая ложную инф-ю о текущем состоянии сетевых ресурсов.

Парольные атаки Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор (brute force attack), троянский конь, IP-спуфинг и сниффинг пакетов. Хотя логин и пароль зачастую можно получить при помощи IP-спуфинга и сниффинга пакетов, хакеры нередко пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Подход наз-ся простым перебором (brute force attack).

Переадресация портов представляет собой разновидность злоупотребления доверием, когда взломанный хост исп-ся для передачи через межсетевой экран трафика, который в противном случае был бы обязательно отбракован.

Вирусы и приложения типа «троянский конь»

В качестве примера можно привести вирус, который прописывается в файле command.com (главном интерпретаторе систем Windows) и стирает другие файлы, а также заражает все другие найденные им версии command.com.