- •Вопрос 1:
- •Вопрос 3 локальные телекоммуникационные системы
- •Вопрос 4:
- •Активное сетевое оборудование
- •Сетевая плата
- •Вопрос 5:
- •Вопрос 6
- •3.2.2. Структура и основные принципы построения сети Интернет
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •Вопрос 11
- •Настройка гиперссылок в html.
- •Vspace (vertical space) - отступ по вертикали
- •Вопрос12
- •Вопрос 14
- •Вопрос 15
- •Вопрос16
- •4.1.1. Тип данных
- •4.1.2. Домен
- •4.1.3. Схема отношения, схема базы данных
- •4.1.4. Кортеж, отношение
- •Вопрос 17
- •Основные функции субд
- •Обычно современная субд содержит следующие компоненты:
- •Классификация субд По модели данных
- •Вопрос18
- •Защита от вирусов
- •Надежный пароль
- •Правильные имена файлов
- •Правильно удаляйте информацию
- •Шифруйте данные
- •Резервное копирование
- •Вопрос 19
- •Вопрос20
- •Модели атак
- •Вопрос 21
- •1. Сбор информации
- •Изучение окружения
- •Идентификация топологии сети
- •Идентификация узлов
- •Идентификация сервисов или сканирование портов
- •Идентификация операционной системы
- •Определение роли узла
- •Определение уязвимостей узла
- •2. Реализация атаки
- •Проникновение
- •Установление контроля
- •Цели реализации атак
- •3. Завершение атаки
- •Вопрос22
- •События иб
- •Регистрация, категоризация и приоритезация инцидента
- •Вопрос 24
Резервное копирование
До сих пор мы говорили о том, как защитить информацию от несанкционированного доступа, но что будет, если злоумышленник решит удалить эти данные. Не получив доступа к информации, злоумышленник может удалить ее что бы она не досталась никому. Да и компьютер или флешка, на которых была важная информация, могут выйти из строя.
Необходимо делать копии важной информации. Дублируйте данные на другие разделы жесткого диска, на флешку, записывайте на DVD – диски, отправляйте в облачные сервисы. В общем, старайтесь распространить ценную информацию в различные места. Конечно, нужно предварительно защитить ее (поставить пароль и зашифровать).
Вопрос 19
Под уязвимостью понимается любая характеристика информационной системы, использование которой нарушителем при определенных условиях может привести к реализации угрозы.
Угроза – это потенциально возможное событие, явление или процесс, который посредством воздействия на компоненты информационной системы может привести к нанесению ущерба.
Производя атаку, нарушитель использует уязвимости информационной системы. Если нет уязвимости, то невозможна и атака, которая использует ее. Поэтому одним из важнейших механизмов защиты является процесс поиска и устранения уязвимостей информационной системы. Для создания базы данных уязвимостей необходимо рассмотреть различные варианты классификаций уязвимостей.
Можно выделить несколько критериев классификации уязвимостей. Уязвимости можно классифицировать по этапам жизненного цикла, на которых они появляются:
уязвимости этапа проектирования;
уязвимости этапа реализации;
уязвимости этапа эксплуатации.
Уязвимости первого класса наиболее опасны. Источником возникновения этих уязвимостей является процесс проектирования, их трудно обнаружить и устранить. К ним относится проектирование системы без учета требований безопасности.
Уязвимости второго класса заключается в появлении ошибки на этапе реализации в программном или аппаратном обеспечении корректного с точки зрения безопасности проекта или алгоритма. Выявить такие уязвимости значительно проще, чем проектные. К ним относится переполнение буфера.
Источником возникновения уязвимостей третьего класса являются ошибки конфигурирования аппаратного и программного обеспечения. Такие уязвимости наиболее распространены и легче всего обнаруживаются. К ним относятся: наличие слабых паролей; наличие незаблокированных встроенных учётных записей пользователей; неправильным образом установленные права доступа пользователей к информационным ресурсам; наличие в ИС неиспользуемых, но потенциально опасных сетевых служб и программных компонентов.Так же уязвимости могут быть и аппаратных средствах, те же самые устройства несанкционированного съема и передачи информациив могут быть интегрированы не только в аппаратное обеспечения тех же самых компьютеров, коммутаторов и маршрутизаторов, но и в запчасти мобильных телефонов, которые мы пользуемся каждый день, сторого говоря мобильный телефон в современном исполнении сам по себе является устройством съема и передачи информации, поэтому проводя важные переговоры, заходя в помещения где ведется обработка грифованной информации по правилам необходимо всегда отключать и/или сдавать мобильные телефоны.
Такая классификация является логически законченной и обоснованной, так как охватывает все этапы жизненного цикла программного продукта, но не описывает взаимосвязь между уязвимостями.
В классификации уязвимостей по уровню в информационной инфраструктуре системы. Информационная инфраструктура — это система организационных структур, подсистем, обеспечивающих функционирование и развитие информационного пространства и средств информационного взаимодействия, это основа, без которой автоматизация деятельности предприятия невозможна. Выделяются следующие типы уязвимостей:
уязвимости уровня сети — уязвимости сетевых протоколов;
уязвимости уровня операционной системы;
уязвимости уровня баз данных — уязвимости конкретных СУБД ;
уязвимости уровня приложений — относятся уязвимости программного обеспечения.
Это наиболее наглядный вариант классификации. Он показывает, что именно уязвимо, но причинно-следственную связь между уязвимостями при использовании такой классификации установить нельзя.
Классификация уязвимостей по степени риска:
высокий уровень риска — уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты;
средний уровень риска — уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу;
низкий уровень риска — уязвимости, позволяющие злоумышленнику осуществлять сбор критической информации о системе.
Такая классификация используется для оценки степени критичности уязвимостей при определении качества защищенности ИС.
Этот вариант классификации достаточно условный и разные источники предлагают свои варианты такой классификации. Соответственно, это очень субъективный метод классификации уязвимостей.
