- •Вопрос 1. Понятие национальной безопасности рф, национальные интересы России.
- •Вопрос 2. Информационная безопасность в системе национальной безопасности рф.
- •Вопрос 3. Основные принципы обеспечения инф безопасности рф.
- •Вопрос 4. Классификация национальных интересов в информационной сфере по принадлежности интересов.
- •Вопрос 5. Классификация национальных интересов в информационной сфере по важности интересов.
- •Вопрос 6. Понятие информационной безопасности.
- •Вопрос 7. Понятие целостности информации. Вопрос 8. Понятие доступности информации. Вопрос 9. Понятие конфиденциальности информации.
- •Вопрос 10. Понятие угрозы информационной безопасности.
- •Вопрос 11. Классификация угроз по характеру.
- •Вопрос 12. Классификация угроз по локализации источника.
- •Вопрос 13. Классификация угроз по цели реализации угрозы.
- •Вопрос 14. Понятие и классификация уязвимостей информации.
- •Вопрос 15. Классификация уязвимостей по степени риска.
- •Вопрос 16. Список стандартных названий общепринятых уязвимостей.
- •Вопрос 17. Понятие и классификация атак на информационную безопасность.
- •Вопрос 18.Локальные атаки.
- •Вопрос 19. Удаленные атаки.
- •Вопрос 20. Атаки на поток данных.
- •Вопрос 21. Методы обеспечения информационной безопасности в рф.
- •Вопрос 22. Правовые методы обеспечения информационной безопасности.
- •Вопрос 23. Организационно-технические методы обеспечения инф. Без.
- •Вопрос 24. Программно-аппаратные методы обеспечения инф.Безопасности.
- •Вопрос 25. Управление доступом к информации.
- •Вопрос 26. Аутентификация.
- •Вопрос 27. Идентификация.
- •Вопрос 28. Журнализация.
- •Вопрос 29. Парольные методы ограничения доступа к информации.
- •Модификация схемы простых паролей
- •Установление пользователем подлинности систем
- •Меры предосторожности при работе с паролями
- •Вопрос 30. Матрица полномочий.
- •Вопрос 31. Правовое регулирование информационной безопасности в сша
- •Вопрос 32. Государственные органы обеспечения национальной безопасности сша
- •Вопрос 33. Особенности подготовки кадров в области информационной безопасности в сша
- •Вопрос 34. Состояние проблемы информационной безопасности в странах ес
- •Вопрос 35. Системы защиты информации в Великобритании
- •Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- •Вопрос 36. Системы защиты информации в Германии
- •Вопрос 37. Системы защиты информации во Франции
- •Вопрос 38. Системы защиты информации в Швеции
- •Вопрос 39. Законодательство в сфере информационной безопасности в кнр
- •Вопрос 40. Развитие международного сотрудничества в области информационной безопасности
- •Вопрос 41. Международные организации в области информационной безопасности
- •Вопрос 42. Правовое регулирование сети Интернет
Вопрос 14. Понятие и классификация уязвимостей информации.
Уязвимости – слабое место (дефект) в защите инф. системы, которое может привести к нарушению инф. безопасности.
При организации защиты инф системы необходимо выявить в первую очередь уязвимости и проводить их анализ. Рекомендуется использовать источники информации по уязвимостям, проводить тестирование защищенности инф. системы и проводить контроль составляющих контрольным перечням требования безопасности.
Состав инф. системы: аппаратное обеспечение, программное об., данные, персонал
Типы рассматриваемых уязвимостей и методы их выявления зависят от спецификации инф. системы, а также этапов жизненного цикла, на котором она находится.
Проектирование | ||
| ||
Эксплуатация |
Реализация |
На этапе проектирования основное внимание уделяется требованиям безопасности, планируемым процедурам, анализу доступных защитных средств.
На этапе реализации привлекается дополнительная конкретная информация (разграничение доступа, шифрование).
На этапе эксплуатации проводится анализ используемых защитных средств.
Классификация в соответствии с этапами жизненного цикла:
-Уязвимости проектирования
-Уязвимости реализации
-Уязвимости эксплуатации
Наиболее опасны уязвимости проектирования, уязвимости свойственные проекту или алгоритмы даже при совершенной реализации останутся уязвимостями в инф. системе. (например TCP/IP).
Наиболее частые ошибки конфигурации ПО и аппаратного обесп.
Вопрос 15. Классификация уязвимостей по степени риска.
Классификация уязвимостей по степени риска:
высокий уровень риска — уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты;
средний уровень риска — уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу;
низкий уровень риска — уязвимости, позволяющие злоумышленнику осуществлять сбор критической информации о системе.
Такая классификация используется для оценки степени критичности уязвимостей при определении качества защищенности ИС.
Этот вариант классификации достаточно условный и разные источники предлагают свои варианты такой классификации. Соответственно, это очень субъективный метод классификации уязвимостей.
Вопрос 16. Список стандартных названий общепринятых уязвимостей.
Уязвимость - это любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.
Примеры уязвимостей (база данных компании ISS ) :
Название: nt - getadmin - present
Описание: проблема одной из функций ядра ОС Windows NT , позволяющая злоумышленнику получить привилегии администратора
Уровень: ОС
Степень риска: высокая
Источник возникновения: ошибки реализации
Название : ip-fragment-reassembly-dos
Описание: посылка большого числа одинаковых фрагментов IP -датаграммы приводит к недоступности узла на время атаки
Уровень: сеть
Степень риска: средняя
Источник возникновения: ошибки реализации
Существует список стандартных названий для общеизвестных уязвимостей - Common Vulnerabilities and Exposures ( CVE ).
Примеры CVE
CVE-1999-0005
Arbitrary command execution via IMAP buffer overflow in authenticate command.
Reference: CERT:CA-98.09.imapd Reference: SUN:00177. Reference: BID: 130 Reference: XF:imap-authenticate-bo
CVE-2000-0482
Check Point Firewall-1 allows remote attackers to cause a denial of service by sending a large number of malformed fragmented IP packets.
Reference: BUGTRAQ:20000605 FW-1 IP Fragmentation Vulnerability