- •2. Понятия Хакер и Крэкер. Укажите отличия.
- •3. Статьи уголовного кодекса рф, связанные с преступлениями в сфере компьютерной информации.
- •4. Цели, преследуемые злоумышленниками, которые атакуют компьютерную систему.
- •5. Социальная инженерия (си).
- •6. Опишите способы получения доступа к информации, хранящейся на локальном персональном компьютере.
- •7. Приведите способы обойти систему защиты или вычислить пароль.
- •8. Приведите виды уязвимостей компьютерных систем.
- •10. Опишите основные методы защиты компьютерных систем.
- •11. Дайте определения терминам Криптография, Криптоанализ, Шифр, Ключ, Криптостойкость, Гаммирование, Имиттозащита, Имитовставка.
- •13. Симметричные алгоритмы шифрования.
- •14. Ассиметричные алгоритмы шифрования.
- •15. Понятие электронной подписи. Функция хэширования.
- •16. Основные типы криптоаналитических атак.
- •17. Киберпреступность. Основные схемы получения денег злоумышлениками.
4. Цели, преследуемые злоумышленниками, которые атакуют компьютерную систему.
1. Получить доступ к важной информации (пример с паспортными данными и номерам банковских карт).
2. Получить доступ к ресурсам системы (процессорному времени, жестким диска) (такая атака, как правило, проводится на дата-центр).
3. Нарушить работоспособность системы (получить отказ в обслуживании системы) (пример с атакой на банк).
4. Иметь плацдарм для нападения на другие системы (например, для рассылки спама).
5. Отладить механизм атаки на более защищенные системы.
5. Социальная инженерия (си).
Термин, использующийся специалистами в области компьютерной безопасности для обозначения несанкционированного доступа к информации иначе, чем взлом программного обеспечения; цель СИ – обхитрить людей для получения паролей к системе или иной информации, которая может нарушить безопасность (пример с крупной компанией).В идеале у нарушителя должно быть:
– телефон, воспроизводящий шум офиса
– АОН
– устройство изменения голоса
– возможность использовать чужую телефонную линию
Как крупным компаниям защищаться от СИ – инициировать тесты на проникновение и устранять выявленные уязвимости.
6. Опишите способы получения доступа к информации, хранящейся на локальном персональном компьютере.
7. Приведите способы обойти систему защиты или вычислить пароль.
8. Приведите виды уязвимостей компьютерных систем.
1. Уязвимость системного программного обеспечения:
a. Операционной системы
b. Драйверов
c. Внутренних служб (демонов)
2. Уязвимость прикладного программного обеспечения
a. http, ftp, mail-серверов
b. СУБД
3. Уязвимость целевых приложений
a. CMS
b. Web-служб
c. Серверных частей клиент серверных приложений 9. Опишите методы, используемые злоумышленниками для поиска и эксплуатации в удаленных компьютерных системах.
1. Сканирование удаленной системы с целью инвентаризации доступных ресурсов.
2. Сканирование открытых сетевых портов [пример про полосы на автостраде].
3. Подбор пароля по словарю.
4. Поиск уязвимостей, возникших из-за неправильного конфигурирования программного обеспечения.
5. Поиск уязвимости в системном и прикладном программном обеспечении, которые не были устранены «заплатками».
6. Поиск уязвимостей в целевых приложениях
a. Подбор пароля
b. SQL-инъекция (внедрение в запрос произвольного SQL-кода)
Пример:
# Предыдущий код скрипта...
$id = $_REQUEST['id'];
$res = mysql_query("SELECT * FROM news WHERE id_news = $id");
# Следующий код скрипта...
Если будет передано значение 5, то выполнится запрос:
SELECT * FROM news WHERE id_news = 5
И вернется новости №5
Если будет передано значение -1 OR 1=1, то выполнится запрос:
SELECT * FROM news WHERE id_news = -1 OR 1=1
И вернется весь список новостей, т.е. все записи в таблице
c. Межсайтовый скриптинг – атака возможна только в том случае, если в генерируемые сервером страницы по какой-то причине попадают пользовательские скрипты. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера они используют уязвимый сервер в качестве средства атаки на клиента. Как это работает: предположим, на форуме открыли возможность оформлять сообщения с помощью HTML-кода. Злоумышленник вставил в свое сообщение JavaScript, который передает ему идентификатор сессии администратора.