
- •7. Краткая характеристика датчиков охранной сигнализации
- •8. Защита помещений с применением технических средств. Пожарная и охранная сигнализация. Классификация технических средств опс.
- •9. Определение компьютерного вируса. Классификация компьютерных вирусов. Способы вредоносного воздействия компьютерных вирусов. Способы профилактики и борьбы с различными типами компьютерных вирусов.
- •10. Классификация компьютерных атак. Классификация систем обнаружения атак. Системы обнаружения атак. Обманные системы. Классификация компьютерных вирусов.
- •11. Угрозы информации в ас и свт, их классификация. Классификация каналов утечки информации в ас и свт. Краткая характеристика угроз информации при работе в сетях. Классификация угроз безопасности
- •12. Технические каналы утечки информации. Каналы и способы несанкционированного получения информации. Получение информации из печатных документов. Способы получения доступа. Приемы доступа.
- •26. Шифрование с закрытым ключом.Алгоритм шифрования 3-des.Этапы и алгоритма 3-des и суть алгоритма des.
- •Вопрос 1.
- •Вопрос 2.
- •Вопрос 3.
- •Соотношение электронных документов с документами на бумажном носителе.
- •Подтверждение принадлежности ключа электронной подписи ее владельцу.
- •Вопрос 4.
- •19. Фз рф об информации и о защите информации. Информация как объект правовых отношений. Основные задачи системы защиты информации. Право на доступ к информации. Защита информации.
- •20. Фз рф об информации и о защите информации. Сфера действия. Основные понятия. Принципы правового регулирования отношений в сфере информации, ит и защиты информации. Права обладателя информации
- •21. Фз №149 о защите информации. Сфера действия. Основные понятия. Принципы правового регулирования отношений в сфере информатизации. Основные задачи системы защиты информации
- •23. Фз о коммерческой тайне. Информация, относящаяся к коммерческой тайне. Охрана конфиденциальности. Сведения, которые не могут составлять коммерческую тайну.
- •25. Фз о персональных данных.
- •29. Доктрина информационной безопасности рф
- •30. Доктрина информационной безопасности рф
10. Классификация компьютерных атак. Классификация систем обнаружения атак. Системы обнаружения атак. Обманные системы. Классификация компьютерных вирусов.
Классификация атак.
Удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть);
Локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают;
Удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем;
Локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают;
Сетевые сканеры: программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам;
Сканеры уязвимых мест программ: программы, проверяют большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки;
Вскрыватели паролей: программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей;
Сетевые анализаторы (sniffers): программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика.
Модификация передаваемых данных или подмена информации;
Системами обнаружения атак называют множество различных программных и аппаратных средств, объединяемых одним общим свойством - они занимаются анализом использования вверенных им ресурсов и, в случае обнаружения каких-либо подозрительных или просто нетипичных событий, способны предпринимать некоторые самостоятельные действия по обнаружению, идентификации и устранению их причин.
Системы обнаружения атак могут быть классифицированы по этапам осуществления атаки (рис.3.):
1,Системы, функционирующие на первом этапе осуществления атак и позволяющие обнаружить уязвимости информационной системы, используемые нарушителем для реализации атаки. Иначе средства этой категории называются системами анализа защищенности (security assessment systems) или сканерами безопасности (security scanners). Обычно системы анализа защищенности не принято относить к классу средств обнаружения атак, однако, если следовать описанным выше этапам осуществления атаки, то такое отнесение вполне логично.
2,Системы, функционирующие на втором этапе осуществления атаки и позволяющие обнаружить атаки в процессе их реализации, т.е. в режиме реального (или близкого к реальному) времени. Именно эти средства и принято считать системами обнаружения атак в классическом понимании. Помимо этого в последнее время выделяется новый класс средств обнаружения атак - обманные системы.
3,Системы, функционирующие на третьем этапе осуществления атаки и позволяющие обнаружить уже совершенные атаки. Эти системы делятся на два класса - системы контроля целостности, обнаруживающие изменения контролируемых ресурсов, и системы анализа журналов регистрации.
Работа обманных систем заключается в том, что они эмулируют те или иные известные уязвимости, которых в реальности не существует. Исходя из названия видно, что обманные системы используют в качестве защитного механизма методы обмана. Естественно это требует ресурса аппаратных и программных средств, что на современном этапе развития вычислительной техники не представляет собой экзотической задачи.