
- •I часть
- •2 Часть
- •1)Основные угрозы безопасности асои
- •3)Доступ к информации, виды доступа и основные понятия, которые с ними связаны.
- •4)Преднамеренные угрозы, выделенные для банковских асои.
- •5)Маскарад. Понятие и его использование.
- •6. Перехват паролей и способы перехвата паролей
- •7. Пути реализации безопасности асои
- •8. Троянский конь. Понятие и его деструктивные функции. Ряд мер, необходимых для защиты.
- •9. Сетевой червь. Понятие и его деструктивные функции. Ряд мер, необходимых для защиты.
- •10. Компьютерный вирус. Подсемейства. Ряд мер, необходимых для защиты.
- •11. Общие направления защиты информации
- •12. Важнейшие аспекты информационной безопасности
- •13. Уровни информационной безопасности
- •14. Основные критерии, по которым оценивается степень доверия или надежность систем.
- •15. Принципы классификации элементов политик безопасности
- •16. Произвольно управление доступом
- •17. Метки безопасности
- •18. Принудительное управление доступом
- •19. Безопасность повторного использования объектов
- •20. Свойства, выполнение которых требуется от монитора обращения.
- •3 Часть
- •1)Зашифровать слово с использованием шифра двойной перестановки
- •2)Зашифровать слово с использованием табличного шифра перестановки с ключевым словом.
- •Терминатор прибывает седьмого в полночь
- •3. Зашифровать слово с использованием полибианского квадрата.
- •4. Зашифровать слово с использованием системы шифрования Цезаря.
- •3 Часть
4)Преднамеренные угрозы, выделенные для банковских асои.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник и т.д.
Действия нарушителя могут быть обусловлены разными мотивами:
- недовольство служ-го своей карьерой
- сугубо материальным средствам, взяткам
- любопытство
- конкурен. борьба
- стремлением самоутвердиться любой ценой и т.д.
Исходя из возможностей возникновения наиболее опасных ситуациях, обусловленной действиями нарушителя можно составить модель соц.нарушителя:
- классификация нарушителя может быть на уровне разработчика данной системы;
- нарушителем может быть как постороннее лицо, так и законный пользователь системы;
- нарушителю известна информация о принципах работы системы;
- нарушитель выберет наиболее слабое звено защиты;
В частности, для банковских АСОИ можно выделить следующие преднамеренные угрозы:
- несанкционированный доступ посторонних лиц, не принадлежащих к числу банковских служащих, и ознакомление с хранимой конфиденциальной информацией;
- ознакомление банковских служащих с информацией, к которой они не должны иметь доступ;
- несанкционированное копирование программ и данных;
- кража магнитных носителей, содержащих конфиденциальную информацию;
- кража распечатанных банковских документов;
- умышленное уничтожение информации;
- несанкционированная модификация банковскими служащими финансовых документов, отчетности и баз данных;
- фальсификация сообщений, передаваемых по каналам связи;
- отказ от авторства сообщения, переданного по каналам связи;
- отказ от факта получения информации:
- навязывание ранее переданного сообщения;
- разрушение информации, вызванное вирусными воздействиями;
- разрушение архивной банковской информации, хранящейся на магнитных носителях;
- кража оборудования.
5)Маскарад. Понятие и его использование.
Под «маскарадом» понимается выполнение каких-либо действий одним пользователем АСОИ от имени другого пользователя. При этом такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий. Такие нарушения также называются симуляцией или моделированием.
Цель «маскарада» — сокрытие каких-либо действий за именем другого пользователя или присвоение прав и привилегий другого пользователя для доступа к его наборам данных или для использования его привилегий.
«Маскарад» — это способ активного нарушения защиты системы, он является опосредованным воздействием, то есть воздействием, совершенным с использованием возможностей других пользователей. Примером «маскарада» может служить вход в систему под именем и паролем другого пользователя, при этом система защиты не сможет распознать нарушение. В этом случае «маскараду» обычно предшествует взлом системы или перехват пароля. Другой пример «маскарада» — присвоение имени другого пользователя в процессе работы. Это может быть сделано с помощью средств операционной системы или с помощью программы, которая в определенном месте может изменить определенные данные, в результате чего пользователь получит другое имя. В этом случае «маскараду» может предшествовать захват привилегий, или он может быть осуществлен с использованием какой-либо ошибки в системе.
«Маскарадом» также называют передачу сообщений в сети от имени другого пользователя. Способы замены идентификатора могут быть разные, обычно они определяются ошибками и особенностями сетевых протоколов. Тем не менее на приемном узле такое сообщение будет воспринято как корректное, что может привести к серьезным нарушениям работы сети. Особенно это касается управляющих сообщений, изменяющих конфигурацию сети, или сообщений, ведущих к выполнению привилегированных операций.
Наиболее опасен «маскарад» в банковских системах электронных платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью электронных банковских карт.
«Маскарад» является достаточно серьезным нарушением, которое может привести к тяжелым последствиям, таким как изменение конфигурации системы (сети), утечка информации, нарушения работы АСОИ.
Для предотвращения «маскарада» необходимо использовать надежные методы идентификации и аутентификации, блокировку попыток взлома системы, контроль входов в нее. Также необходимо фиксировать все события, которые могут свидетельствовать о «маскараде», в системном журнале для его последующего анализа.