- •Угрозы информационной безопасности Российской Федерации. Внутренние и внешние источники угроз.
- •Информационное оружие. Информационная война.
- •Понятие угрозы. Факторы, воздействующие на информацию. Виды и классификация угроз информационной безопасности .
- •Охарактеризовать угрозы нарушения конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы.
- •Классификация угроз
- •5. Нарушитель информационной безопасности автоматизированной системы. Модель нарушителя иб ас.
- •7. Угрозы сетевой безопасности. Основные виды сетевых атак.
- •8. Атака на ас. Уязвимость. Модель атаки. Результаты реализации компьютерных атак.
- •9. Типовые признаки компьютерных атак. Основные варианты реализации.
- •10. Этапы реализации компьютерных атак. Основное содержание этапов.
- •11. Классификация угроз безопасности распределенных вычислительных систем
- •По характеру воздействия:
- •2) По цели воздействия:
- •3) По условию начала осуществления воздействия.
- •4) По наличию обратной связи с атакуемым объектом:
- •5) По расположению субъекта атаки относительно атакуемого объекта:
- •6) По уровню эталонной модели iso/osi, на котором осуществляется воздействие:
- •12. Анализ причин успешного проведения атак на ресурсы компьютерных сетей.
- •13. Дать определение вредоносной программы. Основные виды разрушающих программных воздействий.
- •14. Определение вируса. Стадии жизненный цикла вирусных программ. Виды вирусов.
- •15. Сетевые черви. Стадии жизненного цикла. Типы червей.
- •16. Трояны. Стадии жизненного цикла троянов. Типы троянского программного обеспечения
- •17. Виды вредоносных программ, не относящихся к вирусам, червям и троянам. Прочие угрозы
- •Вредоносное по
- •Дополнительные возможности
- •18. Угрозы безопасности парольных систем. Основные способы получения пароля злоумышленником.
- •19. Рекомендации по практической реализации парольных систем.
- •20. Подробно разобран в следующих вопросах.
- •21. Дать определение программам Кейлоггерам. Назначение. Возможности.
- •22. Уровни модели osi.
- •23. Уровни стека протоколов тср/iр.
- •24. Наиболее распространенные виды сетевых атак.
- •25. Сниффинг, перехват пароля.
- •26. Анализ сетевого трафика, «посредничество».
- •27. Атаки типа «человек в середине». Перехват сеанса.
- •28. Атаки типа «отказ в обслуживании», DoS.
- •29. Атаки на уровне приложений. Злоупотребление доверием.
- •Злоупотребление доверием
- •30. Сетевая разведка.
- •Основные уязвимости и угрозы беспроводных сетей.
- •33. Методы обнаружения и удаления компьютерных вирусов
- •35. Основные понятия и определения модели угроз безопасности персональных данных в испДн.
- •Термины и определения
- •36. Классификация угроз безопасности персональных данных.
- •37. Угрозы утечки информации по техническим каналам.
- •38. Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных.
- •39. Общая характеристика уязвимостей системного и прикладного программного обеспечения. Общая характеристика уязвимостей системного программного обеспечения
- •Общая характеристика уязвимостей прикладного программного обеспечения
- •40. Характеристика основных видов угроз испДн (непосредственного доступа в операционную среду, угроз, реализуемых с использованием протоколов межсетевого взаимодействия).
- •41. Общая характеристика угроз программно-математических воздействий.
- •42. Общая характеристика нетрадиционных информационных каналов
- •43. Общая характеристика результатов несанкционированного или случайного доступа
- •44. Основные виды и характеристики типовых моделей угроз в испДн.
- •45. Порядок определения актуальных угроз безопасности персональных данных в информационных системах персональных данных
- •49. Основные требования к обеспечению безопасности персональных данных в ас. Особенности обеспечения безопасности персональных данных в автоматизированных системах
- •50. Методы и способы защиты информации от несанкционированного доступа
- •51. Методы и способы защиты информации от несанкционированного доступа в зависимости от класса информационной системы.
- •52. Методы и способы защиты информации от утечки по техническим каналам.
23. Уровни стека протоколов тср/iр.
Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol — протокол управления передачей) — набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке(англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.
Стек протоколов TCP/IP основан на модели сетевого взаимодействия UDOD и включает в себя протоколы четырёх уровней:
прикладного (application),
транспортного (transport),
сетевого (network),
канального (data link).
Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.
Уровни аналогичны уровням OSI, за исключением того, что Прикладной(TCP/IP) фактически включает в себя 5,6,7 уровни OSI.
24. Наиболее распространенные виды сетевых атак.
В настоящее время существует множество различных видов сетевых атак, которые используют уязвимости как операционной системы, так и иного установленного программного обеспечения системного и прикладного характера. Злоумышленники постоянно совершенствуют методы нападения, результатом которых могут стать кража конфиденциальной информации, выведение системы из строя либо ее полный "захват" с последующим использованием как части зомби-сети для совершения новых атак.
Известные сетевые угрозы можно условно разделить на три большие группы:
Сканирование портов – угрозы этого вида сами по себе не являются атакой, но обычно ей предшествуют, поскольку это один из основных способов получить сведения об удаленном компьютере. Этот способ заключается в сканировании UDP/TCP-портов, используемых сетевыми сервисами на интересующем компьютере, для выяснения их состояния (закрытые или открытые порты).
Сканирование портов позволяет понять, какие типы атак на данную систему могут оказаться удачными, а какие нет. Кроме того, полученная в результате сканирования информация ("слепок" системы) даст злоумышленнику представление о типе операционной системы на удаленном компьютере. Это, в свою очередь, еще сильнее ограничивает круг потенциальных атак и, соответственно, время, затрачиваемое на их проведение, а также позволяет попытаться использовать специфические для данной операционной системы уязвимости.
DoS-атаки или атаки, вызывающие отказ в обслуживании – это атаки, результатом которых является приведение атакуемой системы в нестабильное или полностью нерабочее состояние. Последствиями атак такого типа могут стать повреждение или разрушение информационных ресурсов, на которые они направлены, и, следовательно, невозможность их использования.
Существует два основных типа DoS-атак:
отправка компьютеру-жертве специально сформированных пакетов, не ожидаемых этим компьютером, что приводит к перезагрузке или остановке системы;
отправка компьютеру-жертве большого количества пакетов в единицу времени, которые этот компьютер не в состоянии обработать, что приводит к исчерпанию ресурсов системы.
Яркими примерами данной группы атак являются следующие атаки:
Атака Ping of death состоит в посылке ICMP-пакета, размер которого превышает допустимое значение в 64 КБ. Эта атака может привести к аварийному завершению работы некоторых операционных систем.
Атака Land заключается в передаче на открытый порт вашего компьютера запроса на установление соединения с самим собой. Атака приводит к зацикливанию компьютера, в результате чего сильно возрастает загрузка процессора и возможно аварийное завершение работы некоторых операционных систем.
Атака ICMP Flood заключается в отправке на ваш компьютер большого количества ICMP-пакетов. Атака приводит к тому, что компьютер вынужден отвечать на каждый поступивший пакет, в результате чего сильно возрастает загрузка процессора.
Атака SYN Flood заключается в отправке на ваш компьютер большого количества запросов на установку соединения. Система резервирует определенные ресурсы для каждого из таких соединений, в результате чего тратит свои ресурсы полностью и перестает реагировать на другие попытки соединения.
Атаки-вторжения, целью которых является "захват" системы. Это самый опасный тип атак, поскольку в случае успешного выполнения система оказывается полностью скомпрометированной перед злоумышленником.
Данный тип атак применяется, когда необходимо получить конфиденциальную информацию с удаленного компьютера (например, номера кредитных карт, пароли) либо просто закрепиться в системе для последующего использования ее вычислительных ресурсов в целях злоумышленника (использование захваченной системы в зомби-сетях либо как плацдарма для новых атак).
Наиболее распространены следующие виды атак, использующих сетевые сервисы операционной системы:
Атаки на переполнение буфера – тип уязвимостей в программном обеспечении, возникающий из-за отсутствия контроля (либо недостаточном контроле) при работе с массивами данных. Это один из самых старых типов уязвимостей и наиболее простой для эксплуатации злоумышленником.
Атаки, основанные на ошибках форматных строк – тип уязвимостей в программном обеспечении, возникающий из-за недостаточного контроля значений входных параметров функций форматного ввода-вывода типа printf(), fprintf(), scanf() и прочих из стандартной библиотеки языка Си. Если подобная уязвимость присутствует в программном обеспечении, то злоумышленник, имея возможность посылать специальным образом сформированные запросы, может получить полный контроль над системой.