- •Вопрос 1. Понятие национальной безопасности рф, национальные интересы России.
- •Вопрос 2. Информационная безопасность в системе национальной безопасности рф.
- •Вопрос 3. Основные принципы обеспечения инф безопасности рф.
- •Вопрос 4. Классификация национальных интересов в информационной сфере по принадлежности интересов.
- •Вопрос 5. Классификация национальных интересов в информационной сфере по важности интересов.
- •Вопрос 6. Понятие информационной безопасности.
- •Вопрос 7. Понятие целостности информации. Вопрос 8. Понятие доступности информации. Вопрос 9. Понятие конфиденциальности информации.
- •Вопрос 10. Понятие угрозы информационной безопасности.
- •Вопрос 11. Классификация угроз по характеру.
- •Вопрос 12. Классификация угроз по локализации источника.
- •Вопрос 13. Классификация угроз по цели реализации угрозы.
- •Вопрос 14. Понятие и классификация уязвимостей информации.
- •Вопрос 15. Классификация уязвимостей по степени риска.
- •Вопрос 16. Список стандартных названий общепринятых уязвимостей.
- •Вопрос 17. Понятие и классификация атак на информационную безопасность.
- •Вопрос 18.Локальные атаки.
- •Вопрос 19. Удаленные атаки.
- •Вопрос 20. Атаки на поток данных.
- •Вопрос 21. Методы обеспечения информационной безопасности в рф.
- •Вопрос 22. Правовые методы обеспечения информационной безопасности.
- •Вопрос 23. Организационно-технические методы обеспечения инф. Без.
- •Вопрос 24. Программно-аппаратные методы обеспечения инф.Безопасности.
- •Вопрос 25. Управление доступом к информации.
- •Вопрос 26. Аутентификация.
- •Вопрос 27. Идентификация.
- •Вопрос 28. Журнализация.
- •Вопрос 29. Парольные методы ограничения доступа к информации.
- •Модификация схемы простых паролей
- •Установление пользователем подлинности систем
- •Меры предосторожности при работе с паролями
- •Вопрос 30. Матрица полномочий.
- •Вопрос 31. Правовое регулирование информационной безопасности в сша
- •Вопрос 32. Государственные органы обеспечения национальной безопасности сша
- •Вопрос 33. Особенности подготовки кадров в области информационной безопасности в сша
- •Вопрос 34. Состояние проблемы информационной безопасности в странах ес
- •Вопрос 35. Системы защиты информации в Великобритании
- •Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- •Вопрос 36. Системы защиты информации в Германии
- •Вопрос 37. Системы защиты информации во Франции
- •Вопрос 38. Системы защиты информации в Швеции
- •Вопрос 39. Законодательство в сфере информационной безопасности в кнр
- •Вопрос 40. Развитие международного сотрудничества в области информационной безопасности
- •Вопрос 41. Международные организации в области информационной безопасности
- •Вопрос 42. Правовое регулирование сети Интернет
Вопрос 17. Понятие и классификация атак на информационную безопасность.
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы
|
Атаки |
|
Локальные |
Удаленные |
На поток данных |
Атаки, для реализации которых требуется доступ к атакующему компьютеру |
Атаки, для которых не требуется непосредственного контакта с атакующим объектом |
Атаки на линии связи. Направлены на передаваемую по каналам связи инфу. |
Классификация:
По цели:
Нарушение нормального функционирования объекта атаки
Получение контроля над объектом атаки
Получение конфиденциальной информации
Модификация и фальсификация данных
По мотивации действий:
Случайность
Безответственность
Самоутверждение
Идейные соображения
Вандализм
Принуждение
Месть
Корыстные интересы
По механизмам реализации:
Прослушивание трафика
Сканирование портов
Вопрос 18.Локальные атаки.
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы
Примеры:
Социальная инженерия- набор мероприятий по сбору сведений об информационной системе напрямую не связанный со структурой и техническими характеристиками системы, а основанный на человеческом факторе. Общий смысл основан на психологических методах с использованием таких качеств, как необоснованное доверие, невнимательность, лень и т.п.
Закладки в аппаратном обеспечении – логическое или аппаратное устройство, которое выполняет некоторые недокументированные или не декларированные функции обычно в ущерб пользователю данной системы. Закладка может накапливать и передавать некоторому субъекту информацию о системе.
Firmware – преодоление ограничений на уровне встроенного ПО. Иногда в ограничении доступа к конкретному компьютеру используется BIOS, т.е. пароль на загрузку самого компьютера. Недостатки:1) при отключении постоянного питания пароль сбрасывается.2)часто пароль хранится в виде конкретного значения.3)Использование стандартного пароля.
Получение доступа на этапе загрузки ОС – при норм. функционировании аппаратного обеспечения в процессе загрузки компьютера наступает момент, когда firmwareпередает управление компьютером операционной систем, при этом возможна передача прав к внешнему носителю.
Атаки на средства аутентификации – после загрузки ОС возможности работы соответствуют аутентификации пользователя. Очень часто при поиске чего либо пользователь пытается найти возможности, не связанные с его обязанностями.
Вопрос 19. Удаленные атаки.
Не требуют иных контактов с атакуемым объектом кроме средств реализации атаки, при этом злоумышленнику не нужно физически присутствовать во время нее на атакуемом объекте, теоретически он может вообще не иметь никаких знаний об объекте до ее начала.
Удаленные атаки |
По сценарию |
1.Без предварительного сбора информации, без напр. на объект (злоумышленник ничего не знает о жертве и кто ею станет, готовится автоматизированный модуль и распространяется без какой – либо цели) 2. Без предварительного сбора информации, напр. на объект (атакующий чаще всего использует некоторый набор средств, каждое из которых направлено на выполнение конкретной задачи) 3. Со сбором информации, без напр. на объект (атакующий производит предварительный анализ атакуемой системы, после этого выполняется наиболее подходящая служба) 4. Со сбором информации, напр. на объект (атакующий, обнаружив уязвимость у жертвы немедленно производит атаку на данную уязвимость) |
По цели |
1.На доступность (наиболее просто реализуемые, т.к. атаковать можно не саму целевую систему, а, например, устройство или средство коммуникации с ним) 2. На конфиденциальность (Сложнее в реализации и обнаружении) 3.На целостность (данных или самой системы) |
По характеру |
1.Интерактивная 2.Безусловная |