- •Угрозы информационной безопасности Российской Федерации. Внутренние и внешние источники угроз.
- •Информационное оружие. Информационная война.
- •Понятие угрозы. Факторы, воздействующие на информацию. Виды и классификация угроз информационной безопасности .
- •Охарактеризовать угрозы нарушения конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы.
- •Классификация угроз
- •5. Нарушитель информационной безопасности автоматизированной системы. Модель нарушителя иб ас.
- •7. Угрозы сетевой безопасности. Основные виды сетевых атак.
- •8. Атака на ас. Уязвимость. Модель атаки. Результаты реализации компьютерных атак.
- •9. Типовые признаки компьютерных атак. Основные варианты реализации.
- •10. Этапы реализации компьютерных атак. Основное содержание этапов.
- •11. Классификация угроз безопасности распределенных вычислительных систем
- •По характеру воздействия:
- •2) По цели воздействия:
- •3) По условию начала осуществления воздействия.
- •4) По наличию обратной связи с атакуемым объектом:
- •5) По расположению субъекта атаки относительно атакуемого объекта:
- •6) По уровню эталонной модели iso/osi, на котором осуществляется воздействие:
- •12. Анализ причин успешного проведения атак на ресурсы компьютерных сетей.
- •13. Дать определение вредоносной программы. Основные виды разрушающих программных воздействий.
- •14. Определение вируса. Стадии жизненный цикла вирусных программ. Виды вирусов.
- •15. Сетевые черви. Стадии жизненного цикла. Типы червей.
- •16. Трояны. Стадии жизненного цикла троянов. Типы троянского программного обеспечения
- •17. Виды вредоносных программ, не относящихся к вирусам, червям и троянам. Прочие угрозы
- •Вредоносное по
- •Дополнительные возможности
- •18. Угрозы безопасности парольных систем. Основные способы получения пароля злоумышленником.
- •19. Рекомендации по практической реализации парольных систем.
- •20. Подробно разобран в следующих вопросах.
- •21. Дать определение программам Кейлоггерам. Назначение. Возможности.
- •22. Уровни модели osi.
- •23. Уровни стека протоколов тср/iр.
- •24. Наиболее распространенные виды сетевых атак.
- •25. Сниффинг, перехват пароля.
- •26. Анализ сетевого трафика, «посредничество».
- •27. Атаки типа «человек в середине». Перехват сеанса.
- •28. Атаки типа «отказ в обслуживании», DoS.
- •29. Атаки на уровне приложений. Злоупотребление доверием.
- •Злоупотребление доверием
- •30. Сетевая разведка.
- •Основные уязвимости и угрозы беспроводных сетей.
- •33. Методы обнаружения и удаления компьютерных вирусов
- •35. Основные понятия и определения модели угроз безопасности персональных данных в испДн.
- •Термины и определения
- •36. Классификация угроз безопасности персональных данных.
- •37. Угрозы утечки информации по техническим каналам.
- •38. Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных.
- •39. Общая характеристика уязвимостей системного и прикладного программного обеспечения. Общая характеристика уязвимостей системного программного обеспечения
- •Общая характеристика уязвимостей прикладного программного обеспечения
- •40. Характеристика основных видов угроз испДн (непосредственного доступа в операционную среду, угроз, реализуемых с использованием протоколов межсетевого взаимодействия).
- •41. Общая характеристика угроз программно-математических воздействий.
- •42. Общая характеристика нетрадиционных информационных каналов
- •43. Общая характеристика результатов несанкционированного или случайного доступа
- •44. Основные виды и характеристики типовых моделей угроз в испДн.
- •45. Порядок определения актуальных угроз безопасности персональных данных в информационных системах персональных данных
- •49. Основные требования к обеспечению безопасности персональных данных в ас. Особенности обеспечения безопасности персональных данных в автоматизированных системах
- •50. Методы и способы защиты информации от несанкционированного доступа
- •51. Методы и способы защиты информации от несанкционированного доступа в зависимости от класса информационной системы.
- •52. Методы и способы защиты информации от утечки по техническим каналам.
9. Типовые признаки компьютерных атак. Основные варианты реализации.
Любой метод атаки характеризуется некоторой совокупностью признаков. К типовым признакам атак можно отнести следующие:
1)Повтор определенных событий, действий. Например, обращение к портам (сканирование), подбор пароля, повтор запросов на установление со-единения, приводящее к переполнению очереди или буфера;
2)Непредвиденные параметры в сетевых пакетах
• непредвиденные атрибуты адреса (например, немаршрутизируемые или зарезервированные IP-адреса, значение в поле порта источника или назначения равно нулю, запрос нестандартных серверов);
• непредвиденные параметры флагов сетевых пакетов (например, при установленном флаге ACK номер подтверждения равен нулю; в пакете два взаимоисключающих флага SYN+FIN; наличие только флага FIN; использование сочетания флагов SYN+RST и RST+FIN);
• непредвиденные атрибуты времени или даты;
3) Несоответствующие параметры сетевого трафика
• параметры входящего трафика (например, входящие извне в локальную сеть пакеты, имеющие адрес источника, соответствующий диапазону адресов внутренней сети);
• параметры исходящего трафика (например, исходящие из локальной сети пакеты, имеющие адрес источника, соответствующий диапазону адресов внешней сети);
• несоответствующие текущей ситуации команды (неправильные запросы или ответы);
• аномалии сетевого трафика (например, изменение коэффициента за-грузки, размера пакета, среднего количества фрагментированных пакетов);
4) Несоответствующие атрибуты функционирования системы
• аномальные системные характеристики (усиленная загрузка CPU, интенсивное обращение к ОЗУ или дисковой памяти, файлам);
• несоответствие характеристик работы пользователей их профилям (отклонение от время пиковых и минимальных нагрузок, от длительности типичного сеанса работы, от обычного времени входа и выхода из системы).
Основные варианты реализации компьютерных атак
Реализация атак может быть осуществлено при непосредственном или сетевом входе в систему. Поэтому выделяют два основных варианта реализации атак:
1) системный – при котором предполагается, что нарушитель уже имеет учетную запись в атакуемой системе с некоторыми (обычно невысокими) привилегиями или существует возможность входа в систему под анонимным пользователем. При этом атака реализуется посредством входа нарушителя в систему под этой учетной записью и получения дополнительных административных полномочий. В результате проведения атаки осуществляется несанкционированный доступ к информации на объекте (хосте). В частности такой вариант атак возможно осуществить с помощью программы GetAdmin.
2) сетевой – при котором подразумевается, что нарушитель пытается дистанционно проникнуть в систему через сеть. Такое проникновение возможно при нахождении компьютера нарушителя в одном сегменте сети, в разных сегментах, при удаленном доступе к атакуемому объекту (например, с использованием коммутируемых или выделенных модемных соединений). В результате таких атак, у нарушителя может появиться возможность удаленного управления компьютером через сеть, доступа к информационным ресурсам атакованного объекта, изменение его режима функционирования, в том числе и отказ в обслуживании. В качестве программ, которые позволяют реализовать сетевой вариант атак, могут быть использованы программы NetBus или BackOrifice.
Для реализации атак могут использоваться определенные команды (последовательности команд) в интерфейсе командной строки, сценарии, программы, или автономные агенты, установленные на одном или распределенные по нескольким узлам (компьютерам) сети.
Основные средства реализации компьютерных атак
Средства и механизмы реализации атак могут быть классифицированы следующим образом:
- средства получения определенной информации из канала информационного обмена или других источников (например, IRC, FIDO и т. п). Например анализаторы протоколов (sniffers) - программы, которые "прослушивают"сетевой трафик. При помощи этих программ можно автоматически искать такую информацию, как идентификаторы и пароли пользователей, информацию о кредитных картах и т. д. Анализатором протоколов можно назвать Microsoft Network Monitor, NetXRay компании Network Associates или LanExplorer. Сетевые сканеры (network scanners). Программы, которые анализируют топологию сети и обнаруживают сервисы, доступные для атаки Примером такой программы можно назвать систему nmap. Сканеры уязвимостей - программы, осуществляющие поиск уязвимостей на узлах сети и которые могут быть использованы для реализации атак Примеры: система SATAN или ShadowSecurityScanner. Взломщики паролей (password crackers). Программы, которые подбирают пароли пользователей Примером взломщика паролей может служить LOphtCrack для Windows или Crack для Unix.
- механизм использования уязвимостей путем ввода определенных команд (команд пользователя) в интерфейсе командной строки (Command Line Interface, CLI) или процесса (например, GUI). В качестве примера можно назвать ввод команд ОС через соединение Telnet или FTP.
- сценарии (скрипты), программы или последовательности команд, описанные в сценарии, вызываемые нарушителем для использования уязвимости. Иными словами, сценарий или программа – это оболочка для одной или нескольких команд пользователей. Например, к таковым относятся программы Crack или LOphtCrack для подбора паролей или "троянский конь" NetBus. Для программ или сценариев объект атаки нарушитель определяет "вручную".
- автономный агент аналог предыдущего "оружия", но в отличие от него, цель атаки выбирается по определенному алгоритму независимо от пользователя. Примером автономного агента является "червь Морриса" (Morris worm) или компьютерный вирус (например, макровирус).
- комплект утилит (toolkit) — пакет программ, сценариев или автономных агентов, используемых для осуществления атаки. Например, rootkit.
- распределенные средства (distributed tools) — программы, сценарии или
автономные агенты, распределенные по нескольким узлам сети. Атака осуществляется в определенное время сразу из нескольких точек сети. Это наиболее сложный (как для осуществления атак, так и для защиты от него) тип средств реализации атаки. Характерные примеры: TFN2K, Stacheldraht.
Не сложно заметить, что каждая из категорий средств, за исключением информационного обмена, может содержать в себе другие категории средств.
Например, комплект утилит всегда включает в себя несколько программ или сценариев.