Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты_Обеспечение_информационной_безопасности_ВСЕ.docx
Скачиваний:
0
Добавлен:
24.01.2026
Размер:
192.79 Кб
Скачать
  1. 1. Введение в этический хакинг, определение, основные цели, основные принципы.

Этический хакинг — это практика тестирования информационной безопасности систем путем законного взлома с целью выявления уязвимостей и улучшения защитных механизмов. Этические хакеры действуют исключительно в интересах заказчика и следуют определённым принципам и законам.

Этический хакинг (или white hat hacking) — это процесс легального проникновения в ИТ-инфраструктуру компаний или отдельных систем с согласия владельца ресурса для оценки их стойкости к потенциальным атакам злоумышленников. Этический хакинг помогает компаниям заранее подготовиться к возможным атакам и укрепить защитные барьеры ещё до реального инцидента.

Цели:

1) Выявление слабых мест: обнаружение недостатков в системах защиты, которые могут быть использованы настоящими злоумышленниками.

2) Оценка риска: понимание масштабов возможной атаки и ущерба, который может быть нанесён бизнесу.

3) Проверка соответствия стандартам: подтверждение соответствия принятым международным нормам и рекомендациям по информационной безопасности.

4) Оптимизация защиты: помощь в улучшении существующих механизмов защиты и разработке новых подходов.

Основные принципы:

1) Законность: все действия осуществляются только с письменного разрешения владельцев тестируемых систем.

2) Приватность: конфиденциальность полученной информации должна соблюдаться и не передаваться третьим лицам.

3) Профессиональизм: применение лучших практик и профессиональных стандартов в процессе тестирования.

4) Аккуратность: осторожность при проведении тестов, чтобы не повредить функционирующую инфраструктуру.

5) Отчётность: полная документация всех результатов исследования и представление отчёта заказчику.

  1. 2. Понимание кибератак и уязвимостей, природа кибератак, уязвимости и эксплойты.

Кибератака — это попытка несанкционированного доступа к информационным системам, программам или данным, осуществляемая с целью кражи, модификации, разрушения или вывода из строя этих ресурсов. Причинами таких атак могут быть личные мотивы (например, финансовая выгода), политические убеждения, корпоративный шпионаж или даже хулиганские намерения.

Типичные виды кибератак включают:

- DDoS-атаки: перегрузка серверов большим количеством запросов, приводящая к отказу обслуживания.

- Фишинг: обман пользователей с целью завладеть паролями, номерами кредитных карт и другой чувствительной информацией.

- SQL-инъекции: вставка вредоносного SQL-кода для получения несанкционированного доступа к базам данных.

- Социальная инженерия: манипуляции людьми для получения доступа к конфиденциальной информации.

Уязвимости:

Уязвимость — это слабость или недостаток в системе, программе или устройстве, позволяющий осуществить атаку. Примером уязвимости может служить ошибка в коде приложения, неправильное конфигурирование сервера или отсутствие обновления операционной системы.

Наиболее распространенные типы уязвимостей:

- Ошибка конфигурации: неправильная настройка системы или сервиса, открывающая путь для атак.

- Программные ошибки: баги в программах, позволяющие внедрить вредоносный код.

- Недостаточная аутентификация: слабые пароли или недостаточные процедуры подтверждения подлинности.

- Несанкционированный доступ: проблемы с правами доступа, разрешающие пользователям доступ к ненужным данным.

Эксплойты

Эксплойт — это средство или техника, используемая для эксплуатации конкретной уязвимости. Обычно эксплойт представлен скриптом, программой или набором команд, выполняемых злоумышленником для преодоления защитного барьера.

Примеры популярных эксплойтов:

- Метасплоит: фреймворк, содержащий большое количество готовых эксплойтов для разных типов уязвимостей.

- Zero-day эксплойты: ранее неизвестные уязвимости, эксплуатируемые сразу же после их обнаружения.