
- •Международные стандарты информационного обмена.
- •Понятие угрозы.
- •Информационная безопасность в условиях функционирования в России глобальных сетей.
- •Виды противников или «нарушителей».
- •Понятия о видах вирусов.
- •Три вида возможных нарушений информационной системы.
- •Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
- •Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
- •Основные положения теории информационной безопасности информационных систем.
- •Модели безопасности и их применение.
- •Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.
- •Угрозы преднамеренных действий внутренних нарушителей. Угрозы несанкционированного доступа по каналам связи. Анализ способов нарушений информационной безопасности.
- •Использование защищенных компьютерных систем. Методы криптографии.
- •Основные технологии построения защищенных эис.
- •Место информационной безопасности экономических систем в национальной безопасности страны.
- •Концепция информационной безопасности.
Международные стандарты информационного обмена.
Протоколы (protocols) — это набор правил и процедур, регулирующих порядок осуществления некоторой связи. Например, дипломаты какой-либо страны четко придерживаются протокола при общении с дипломатами других стран.
Пользователи в Интернет работают по единым правилам. В качестве общего языка в сети Интернет используются протоколы обмена данными.
Международный информационный обмен (англ. international information exchange) -по законодательству РФ передача и получение информационных продуктов (документированной информации, подготовленной в соответствии с потребностями пользователей и предназначенной или применяемой для удовлетворения потребностей пользователей), а также оказание информационных услуг (действий субъектов /собственников и владельцев/ по обеспечению пользователей информационными продуктами) через государственную границу РФ (ФЗ «Об участии в международном информационном обмене»). Порядок лицензирования деятельности юридических лиц и индивидуальных предпринимателей, участвующих в М.и.о., определяется Положением о лицензировании деятельности по международному информационному обмену, утвержденным постановлением Правительства РФ от 3.06.1998 г. № 564.
ISO/IEC 27000 — серия международных стандартов, включающая стандарты по информационной безопасности опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC).
Понятие угрозы.
Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.
Основные причины реализации угроз:
несанкционированный доступ к информации;
несанкционированное воздействие на информацию.
Информационная безопасность в условиях функционирования в России глобальных сетей.
В настоящее время разработаны и продолжают совершенствоваться технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, методы и средства межсетевого экранирования для защиты локальных сетей от несанкционированных воздействий со стороны открытых коммуникаций, базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях сетевого взаимодействия.
Сниффер пакетов- прикладная программа, кот. использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, кот. передаются через опред. домен. В наст. время снифферы работают в сетях на вполне законном основании. Они исп-ся для диагностики неисправностей и анализа трафика. Ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).
IP-спуфинг – когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя. Способы: хакер может воспользоваться или IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, кот. разрешается доступ к опред. сетевым ресурсам. Атаки IP-спуфинга часто являются отправной точкой для прочих атак. Классический пример — атака DoS, которая начинается с чужого адреса, скрывающего истинную личность хакера.
Отказ в обслуживании Denial of Service (DoS), без сомнения, является наиболее известной формой хакерских атак. Кроме того, против атак такого типа труднее всего создать стопроцентную защиту. TCP SYN Flood;Ping of Death;Tribe Flood Network (TFN) и Tribe Flood Network 2000 (TFN2K);Trinco;Stacheldracht;Trinity.
Большинство атак DoS рассчитано не на программные ошибки или бреши в системе безопасности, а на общие слабости системной архитектуры. Некоторые атаки сводят к нулю производительность сети, переполняя ее нежелательными и ненужными пакетами или сообщая ложную инф-ю о текущем состоянии сетевых ресурсов.
Парольные атаки Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как простой перебор (brute force attack), троянский конь, IP-спуфинг и сниффинг пакетов. Хотя логин и пароль зачастую можно получить при помощи IP-спуфинга и сниффинга пакетов, хакеры нередко пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Подход наз-ся простым перебором (brute force attack).
Переадресация портов представляет собой разновидность злоупотребления доверием, когда взломанный хост исп-ся для передачи через межсетевой экран трафика, который в противном случае был бы обязательно отбракован.
Вирусы и приложения типа «троянский конь»
В качестве примера можно привести вирус, который прописывается в файле command.com (главном интерпретаторе систем Windows) и стирает другие файлы, а также заражает все другие найденные им версии command.com.