- •Угрозы информационной безопасности Российской Федерации. Внутренние и внешние источники угроз.
- •Информационное оружие. Информационная война.
- •Понятие угрозы. Факторы, воздействующие на информацию. Виды и классификация угроз информационной безопасности .
- •Охарактеризовать угрозы нарушения конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы.
- •Классификация угроз
- •5. Нарушитель информационной безопасности автоматизированной системы. Модель нарушителя иб ас.
- •7. Угрозы сетевой безопасности. Основные виды сетевых атак.
- •8. Атака на ас. Уязвимость. Модель атаки. Результаты реализации компьютерных атак.
- •9. Типовые признаки компьютерных атак. Основные варианты реализации.
- •10. Этапы реализации компьютерных атак. Основное содержание этапов.
- •11. Классификация угроз безопасности распределенных вычислительных систем
- •По характеру воздействия:
- •2) По цели воздействия:
- •3) По условию начала осуществления воздействия.
- •4) По наличию обратной связи с атакуемым объектом:
- •5) По расположению субъекта атаки относительно атакуемого объекта:
- •6) По уровню эталонной модели iso/osi, на котором осуществляется воздействие:
- •12. Анализ причин успешного проведения атак на ресурсы компьютерных сетей.
- •13. Дать определение вредоносной программы. Основные виды разрушающих программных воздействий.
- •14. Определение вируса. Стадии жизненный цикла вирусных программ. Виды вирусов.
- •15. Сетевые черви. Стадии жизненного цикла. Типы червей.
- •16. Трояны. Стадии жизненного цикла троянов. Типы троянского программного обеспечения
- •17. Виды вредоносных программ, не относящихся к вирусам, червям и троянам. Прочие угрозы
- •Вредоносное по
- •Дополнительные возможности
- •18. Угрозы безопасности парольных систем. Основные способы получения пароля злоумышленником.
- •19. Рекомендации по практической реализации парольных систем.
- •20. Подробно разобран в следующих вопросах.
- •21. Дать определение программам Кейлоггерам. Назначение. Возможности.
- •22. Уровни модели osi.
- •23. Уровни стека протоколов тср/iр.
- •24. Наиболее распространенные виды сетевых атак.
- •25. Сниффинг, перехват пароля.
- •26. Анализ сетевого трафика, «посредничество».
- •27. Атаки типа «человек в середине». Перехват сеанса.
- •28. Атаки типа «отказ в обслуживании», DoS.
- •29. Атаки на уровне приложений. Злоупотребление доверием.
- •Злоупотребление доверием
- •30. Сетевая разведка.
- •Основные уязвимости и угрозы беспроводных сетей.
- •33. Методы обнаружения и удаления компьютерных вирусов
- •35. Основные понятия и определения модели угроз безопасности персональных данных в испДн.
- •Термины и определения
- •36. Классификация угроз безопасности персональных данных.
- •37. Угрозы утечки информации по техническим каналам.
- •38. Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных.
- •39. Общая характеристика уязвимостей системного и прикладного программного обеспечения. Общая характеристика уязвимостей системного программного обеспечения
- •Общая характеристика уязвимостей прикладного программного обеспечения
- •40. Характеристика основных видов угроз испДн (непосредственного доступа в операционную среду, угроз, реализуемых с использованием протоколов межсетевого взаимодействия).
- •41. Общая характеристика угроз программно-математических воздействий.
- •42. Общая характеристика нетрадиционных информационных каналов
- •43. Общая характеристика результатов несанкционированного или случайного доступа
- •44. Основные виды и характеристики типовых моделей угроз в испДн.
- •45. Порядок определения актуальных угроз безопасности персональных данных в информационных системах персональных данных
- •49. Основные требования к обеспечению безопасности персональных данных в ас. Особенности обеспечения безопасности персональных данных в автоматизированных системах
- •50. Методы и способы защиты информации от несанкционированного доступа
- •51. Методы и способы защиты информации от несанкционированного доступа в зависимости от класса информационной системы.
- •52. Методы и способы защиты информации от утечки по техническим каналам.
8. Атака на ас. Уязвимость. Модель атаки. Результаты реализации компьютерных атак.
Атака – несанкционированная попытка использования уязвимого места системы.
Уязвимость – слабое место в программе или компоненте, которое может быть использовано нарушителем. Уязвимости могут появляться из-за недостатков (ошибок) в программировании, проектировании или реализации программ.
Атака на компьютерную систему – действие или последовательность связанных между собой действий нарушителя, заключающееся в поиске и использовании той или иной уязвимости ком-пьютерной системы.
Атака с применением неизвестной уязвимости – атака, использующая обнаруженную нарушителем уязвимость, о которой или еще не известно разработчику программного обеспечения, или для устранения которой еще не было выпущено исправление.
Модель атаки в обобщенном виде включает в себя в общем виде три компонента:
1) инициатор (субъект) атаки,
2) метод атаки и
3) цель атаки (объект атаки).
Инициатор атаки (или нарушитель) – это атакующая программа (или оператор), осуществляющее воздействие, основанное на уязвимости компьютерной системы, для достижения некоторого результата противоречащего политике безопасности. В качестве целевого результата может быть нарушение одного (или нескольких) из трех аспектов безопас-ности: конфиденциальности, целостности и доступности. Целью атаки, также как и субъектом атаки, может выступать одиночный узел (компьютер, хост) или группа узлов (например, подсеть).
Метод атаки характеризуется вариантом реализации, использующим уязвимость системы.
В общем случае результатами реализации методов атак могут быть следующие явления:
1) расширение прав доступа;
2) искажение информации;
3) раскрытие информации;
4) несанкционированное использование компьютера или сетевых сервисов без ухудшения качества обслуживания других пользователей;
5) умышленное снижение производительности или блокировка доступа к сети или компьютеру и его ресурсам (отказ в обслуживании).
Метод атаки зависит от некоторых условий: типа инициатора и цели атаки, результата воздействия (отказ в обслуживании, компрометация и т. п.). Так например, если нарушитель планирует получить несанкционированный доступ к файлу паролей Web-сервера, то он будет скрывать свои несанкционированные действия и искать уязвимости в Web-сервере. Если же нарушитель планирует нарушить доступность, то он может послать "лавину" запросов на соединение на Web-сервер, тем самым выводя его из строя.
В общем случае, можно выделить два типовых метода атак: простой и распределенный. Первый основан на схеме "один-к-одному" или "один-ко-многим", т. е. источником атаки является один узел. При этом для сокрытия источника атаки нарушитель реализует атаку не напрямую на выбранную цель, а через цепь промежуточных хостов. В результате объект атаки предполагает, что атака исходит с промежуточного узла.
Распределенный метод основан на схеме "много-к-одному" и "много-ко-многим", т.е. атака происходит уже не из одной точки, а сразу из нескольких, что обуславливает резкое возрастание трафика направленного на атакуемый узел. Особенность такого метода заключается в том, что отправка пакетов осуществляется не с узла нарушителя, а с скомпрометированных им узлов-посредников, на которых установлены специальные агенты, реализующие распределенную атаку. При этом обнаружение и блокирование одного или нескольких оконечных узлов-посредников может не привести к предотвращению атаки, поскольку каждый такой узел-посредник может действовать независимо от других и по командам некоторых управляющих узлов-посредников
.