- •Вопросы для подготовки к экзамену по дисциплине «Основы информационной безопасности»
- •Основные свойства информации, обуславливающие необходимость её защиты
- •Понятие и состав защищаемой информации
- •Отнесение сведений к защищаемой информации
- •Понятие и классификация носителей защищаемой информации
- •Объекты, изделия, вещества, как носители защищаемой информации
- •Показатели разделения информации ограниченного доступа на виды тайны
- •Понятие государственной тайны. Перечень сведений, составляющих государственную тайну
- •Основания и организационно-правовые формы отнесения информации к государственной тайне. Порядок отнесения сведений к государственной тайне
- •Степени секретности сведений, отнесенных к государственной тайне. Защита и органы защиты государственной тайны
- •Основания для рассекречивания сведений
- •Понятия коммерческой тайны
- •Критерии отнесения и условия правовой охраны
- •3. Обладателем такой информации введен режим коммерческой тайны, предусматривающий меры установленные законом.
- •Отнесение информации к информации, составляющей коммерческую тайну
- •Режим коммерческой тайны
- •Персональные данные
- •Служебная тайна
- •Профессиональная тайна
- •Понятие угрозы безопасности информации. Взаимосвязь угроз безопасности информации с источниками, уязвимостью и рисками
- •Структурно-логическая схема угрозы безопасности информации
- •Общая классификация угроз безопасности информации
- •Цели и задачи оценки угроз безопасности информации
- •Источники угроз безопасности информации
- •Виды угроз безопасности информации и способы их реализации со стороны субъективных источников
- •Уязвимости систем обработки информации
- •Понятие и классификация каналов утечки информации ограниченного доступа
- •Организационные каналы утечки информации
- •Технические каналы утечки информации
- •Инфо-телекоммуникационные каналы утечки информации и системно - программный канал
- •Методы нсд с использованием организационного канала
- •Методы нсд с использованием технических каналов утечки информации
- •Методы нсд с использованием инфо- телекоммуникационного канала
- •Методы нсд с использованием системно-программного канала
- •Неформальная модель нарушителя безопасности автоматизированной системы
- •Задачи разведки, решаемые разведывательными службами зарубежных стран
- •Разведывательные службы иностранных государств
- •Задачи, решаемые разведывательными службами частных объединений
- •Структура разведывательных органов коммерческой разведки
- •Направления разведывательной деятельности
- •Организация иностранной технической разведки
- •Наземная разведка
- •Способы несанкционированного доступа к конфиденциальной информации агентурной разведки
- •Компьютерная разведка
- •Виды защиты информации и сферы их действия
- •Правовая защита информации
- •Организационная защита информации
- •Техническая защита информации
- •Криптографическая защита информации
- •Физическая защита информации
- •Общие способы защиты информации
- •Общая классификация средств защиты информации
- •Провести анализ характеристик способов и средств по видам защиты информации
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - природе возникновения
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени преднамеренности проявления
- •Провести анализ возможных решений по защите объектов информационных систем от преднамеренных угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - непосредственному источнику угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - положению источника угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени зависимости от активности информационных систем
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени воздействия на информационные системы
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - этапам доступа пользователей или программ к ресурсам информационных систем
- •Провести анализ возможных решений для защиты информационных систем от угроз безопасности возникающих на этапе доступа пользователей или программ к ресурсам информационных систем
- •Сзи от нсд может выполнять функции:
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - способу доступа к ресурсам информационных систем
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - текущему месту расположения информации, хранимой и обрабатываемой в информационных системах
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - возможности нанесения ущерба субъекту отношений от источника внешних угроз
- •Провести анализ возможных решений по защите информационных систем от внешних угроз информационной безопасности
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - возможности нанесения ущерба субъекту отношений от источника внутренних угроз
- •Провести анализ возможных решений для защиты информационных систем от внутренних угроз информационной безопасности
- •Провести анализ основных видов угроз безопасности информационным системам
- •Провести анализ возможного ущерба предприятию при реализации угроз информационной безопасности информационным системам
- •Провести анализ возможных угроз при подключении локальной или корпоративной сети к глобальным сетям
- •Провести анализ наиболее распространённых и опасных угроз информационной безопасности информационным системам
- •Провести анализ наиболее распространенных угроз безопасности информационным системам
- •Провести анализ наиболее распространенных видов вредоносных программ
- •Провести анализ возможных угроз безопасности и уязвимости в беспроводных сетях
- •Провести анализ возможных киберугроз
- •1. Увеличение количества 0-day уязвимостей
- •2. Ориентация атак на компании, содержащие самые большие клиентские базы
- •3. Фокус на платежные инструменты (PoS-терминалы, банкоматы, банковские карты)
- •4. Более сложные шпионские кампании
- •5. Новые каналы dDoS атак
- •6. Фокус на устройства Apple
- •7. IoT устройства
- •8. Аппаратные уязвимости одноплатных миникомпьютеров
- •9. Фокус на биометрические системы аутентификации
- •10. Фокус на бортовые системы управления (автомобили, самолеты)
- •Провести анализ угроз безопасности связанных с развитием Интернета вещей (IoT), а также услугами в облаке
Провести анализ возможных киберугроз
1. Увеличение количества 0-day уязвимостей
Хакерам нужны новые способы внедрения своих вредоносных программ на компьютеры пользователей. Разработчики ПО регулярно закрывают обнаруженные уязвимости, но хакеры оперативно находят и эксплуатируют новые дыры в безопасности популярных продуктов, которые используются как для массового заражения, так и для целевых постоянных атак повышенной сложности. Гонка хакеров и производителей ПО продолжается уже не первый год. Но количество уязвимостей нулевого дня растет особенно быстро в последнее время, поскольку этот рост стимулируется новыми проектами, такими как Zerodium, которые выплачивают высокие вознаграждения авторам новых эксплоитов. Этот фактор, а также тот факт, что эксплуатация уязвимостей нулевого дня может иметь самые широкие последствия – от создания ботнетов для рассылки спама и DDoS атак, до краж баз персональных и платежных данных клиентов крупных организаций – обусловил первое место данной тенденции в нашем рейтинге.
2. Ориентация атак на компании, содержащие самые большие клиентские базы
Традиционно хакерские атаки были направлены на самые «денежные» сегменты рынка: финансовый, энергетический, здравоохранение. Но последние месяцы уходящего года показали, что интерес для взлома представляют любые компании, содержащие крупные базы клиентов. Так, мы сообщали об утечке данных клиентов British Gas, о взломе крупнейшего бесплатного хостинга 000Webhost, сетей отелей Hilton и Starwood, производителя игрушек VTech. Совсем свежая информация – о масштабной утечке персональных данных фанов Hello Kitty. Каждый месяц характеризуется минимум одной миллионной утечкой конфиденциальных данных. На сегодняшний день невозможно спрогнозировать, кто станет следующей жертвой хакеров. Это привело к тому, что банкиры поставили киберугрозы на первое место и опасаются их больше, чем экономического кризиса, а заработок экспертов по информационной безопасности взлетел до небес, составляя для некоторых пятизначные суммы в день.
3. Фокус на платежные инструменты (PoS-терминалы, банкоматы, банковские карты)
Тема скимминга уже практически не появляется в новостных заголовках, как это было раньше. Сейчас хакеры пишут специальные вирусы под PoS-терминалы (упоминавшиеся выше взломы отелей Hilton и Starwood были осуществлены с помощью вирусов для PoS-терминалов), учатся обходить защиту банковских карт с помощью чипов и взламывают банкоматы программными методами. Ситуация усугубляется тем, что с января 2016 компания Microsoft прекращает поддержку встраиваемой версии Windows XP, которая используется во многих банкоматах. Отсутствие поддержки приведет в этом году к атакам на банкоматы с использованием новых уязвимостей, патчи от которых уже никто не выпустит. Злоумышленники проводят широкомасштабные кампании по инфицированию PoS терминалов по всему миру с целью массовой кражи данных о картах покупателей.
4. Более сложные шпионские кампании
Некоторые специалисты прогнозируют снижение количества APT-атак в 2016 году, вплоть до полного их отмирания как класса. Но ни промышленный, ни правительственный шпионаж никуда не денутся. Повышенная бдительность безопасников и правозащитников приведет только к тому, что такие атаки станут еще более сложными и замаскированными. Мы станем меньше встречать в новостях какой либо конкретики, но гораздо больше станет таких инцидентов, которые будут характеризоваться словами «детали устанавливаются», «проводится расследование», «предположительно», «источник атаки неизвестен» и т.п. И еще больше станет целенаправленных атак, которые никогда не попадут в прессу. Даже правительственный мониторинг станет менее «гласным». Еще недавно правозащитники радовались, что США сворачивают программу тотального мониторинга граждан. Но ответом властей стало принятие 19 декабря акта CISA (Cybersecurity Information Sharing Act), который ставит под угрозу безопасность персональных данных и потенциально ограничивает гражданские свободы в США. Незадолго до этого похожий акт принял и Евросоюз. В прессу будут попадать только те случаи, которые будут связаны с расследованием громких уголовных дел. Глобально же массовая слежка за гражданами приобретет более скрытный характер. А факты промышленного шпионажа и кражи интеллектуальной собственности и коммерческих секретов будут вскрываться, в основном, благодаря человеческому фактору либо демаскирующим ошибкам в шпионском ПО. В целом за 2015 год произошла утечка более 290 млн. записей с конфиденциальными данными. Какое количество атак осталось незадокументированным – неизвестно.
