- •Угрозы информационной безопасности Российской Федерации. Внутренние и внешние источники угроз.
- •Информационное оружие. Информационная война.
- •Понятие угрозы. Факторы, воздействующие на информацию. Виды и классификация угроз информационной безопасности .
- •Охарактеризовать угрозы нарушения конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы.
- •Классификация угроз
- •5. Нарушитель информационной безопасности автоматизированной системы. Модель нарушителя иб ас.
- •7. Угрозы сетевой безопасности. Основные виды сетевых атак.
- •8. Атака на ас. Уязвимость. Модель атаки. Результаты реализации компьютерных атак.
- •9. Типовые признаки компьютерных атак. Основные варианты реализации.
- •10. Этапы реализации компьютерных атак. Основное содержание этапов.
- •11. Классификация угроз безопасности распределенных вычислительных систем
- •По характеру воздействия:
- •2) По цели воздействия:
- •3) По условию начала осуществления воздействия.
- •4) По наличию обратной связи с атакуемым объектом:
- •5) По расположению субъекта атаки относительно атакуемого объекта:
- •6) По уровню эталонной модели iso/osi, на котором осуществляется воздействие:
- •12. Анализ причин успешного проведения атак на ресурсы компьютерных сетей.
- •13. Дать определение вредоносной программы. Основные виды разрушающих программных воздействий.
- •14. Определение вируса. Стадии жизненный цикла вирусных программ. Виды вирусов.
- •15. Сетевые черви. Стадии жизненного цикла. Типы червей.
- •16. Трояны. Стадии жизненного цикла троянов. Типы троянского программного обеспечения
- •17. Виды вредоносных программ, не относящихся к вирусам, червям и троянам. Прочие угрозы
- •Вредоносное по
- •Дополнительные возможности
- •18. Угрозы безопасности парольных систем. Основные способы получения пароля злоумышленником.
- •19. Рекомендации по практической реализации парольных систем.
- •20. Подробно разобран в следующих вопросах.
- •21. Дать определение программам Кейлоггерам. Назначение. Возможности.
- •22. Уровни модели osi.
- •23. Уровни стека протоколов тср/iр.
- •24. Наиболее распространенные виды сетевых атак.
- •25. Сниффинг, перехват пароля.
- •26. Анализ сетевого трафика, «посредничество».
- •27. Атаки типа «человек в середине». Перехват сеанса.
- •28. Атаки типа «отказ в обслуживании», DoS.
- •29. Атаки на уровне приложений. Злоупотребление доверием.
- •Злоупотребление доверием
- •30. Сетевая разведка.
- •Основные уязвимости и угрозы беспроводных сетей.
- •33. Методы обнаружения и удаления компьютерных вирусов
- •35. Основные понятия и определения модели угроз безопасности персональных данных в испДн.
- •Термины и определения
- •36. Классификация угроз безопасности персональных данных.
- •37. Угрозы утечки информации по техническим каналам.
- •38. Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных.
- •39. Общая характеристика уязвимостей системного и прикладного программного обеспечения. Общая характеристика уязвимостей системного программного обеспечения
- •Общая характеристика уязвимостей прикладного программного обеспечения
- •40. Характеристика основных видов угроз испДн (непосредственного доступа в операционную среду, угроз, реализуемых с использованием протоколов межсетевого взаимодействия).
- •41. Общая характеристика угроз программно-математических воздействий.
- •42. Общая характеристика нетрадиционных информационных каналов
- •43. Общая характеристика результатов несанкционированного или случайного доступа
- •44. Основные виды и характеристики типовых моделей угроз в испДн.
- •45. Порядок определения актуальных угроз безопасности персональных данных в информационных системах персональных данных
- •49. Основные требования к обеспечению безопасности персональных данных в ас. Особенности обеспечения безопасности персональных данных в автоматизированных системах
- •50. Методы и способы защиты информации от несанкционированного доступа
- •51. Методы и способы защиты информации от несанкционированного доступа в зависимости от класса информационной системы.
- •52. Методы и способы защиты информации от утечки по техническим каналам.
43. Общая характеристика результатов несанкционированного или случайного доступа
Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:
1) нарушению конфиденциальности (копирование, неправомерное распространение), которое может быть осуществлено в случае утечки информации за счет:
копирования ее на отчуждаемые носители информации;
передачи ее по каналам передачи данных;
при просмотре или копировании ее в ходе ремонта, модификации и утилизации программно-аппаратных средств;
при "сборке мусора" нарушителем в процессе эксплуатации ИСПДн.
2) нарушению целостности (уничтожение, изменение) за счет воздействия (модификации) на программы и данные пользователя, а также технологическую (системную) информацию, включающую:
микропрограммы, данные и драйвера устройств вычислительной системы;
программы, данные и драйвера устройств, обеспечивающих загрузку операционной системы;
программы и данные (дескрипторы, описатели, структуры, таблицы и т.д.) операционной системы;
программы и данные прикладного программного обеспечения;
программы и данные специального программного обеспечения;
промежуточные (оперативные) значения программ и данных в процессе их обработки (чтения/записи, приема/передачи) средствами и устройствами вычислительной техники.
Нарушение целостности информации в ИСПДн может также быть вызвано внедрением в нее вредоносной программы программно-аппаратной закладки или воздействием на систему защиты информации или ее элементы.
Кроме этого, в ИСПДн возможно воздействие на технологическую сетевую информацию, которая может обеспечивать функционирование различных средств управления вычислительной сетью:
конфигурацией сети;
адресами и маршрутизацией передачи данных в сети;
функциональным контролем сети;
безопасностью информации в сети.
3) нарушению доступности (блокирование) путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры.
Указанные действия могут привести к нарушению или отказу функционирования практически любых технических средств ИСПДн:
средств обработки информации;
средств ввода/вывода информации;
средств хранения информации;
аппаратуры и каналов передачи;
средств защиты информации.
44. Основные виды и характеристики типовых моделей угроз в испДн.
Типовые модели угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных
В зависимости от целей и содержания обработки ПДн оператор может осуществлять обработку ПДн в ИСПДн различных типов.
По структуре информационные системы подразделяются на автоматизированные рабочие места, локальные информационные системы и распределенные информационные системы.
По наличию подключений к сетям связи общего пользования и (или) сетям международного информационного обмена информационные системы подразделяются на системы, имеющие подключения, и системы, не имеющие подключений.
По режиму обработки персональных данных в информационной системе информационные системы подразделяются на однопользовательские и многопользовательские.
По разграничению прав доступа пользователей информационные системы подразделяются на системы без разграничения прав доступа и системы с разграничением прав доступа.
Информационные системы в зависимости от местонахождения их технических средств подразделяются на системы, все технические средства которых находятся в пределах Российской Федерации, и системы, технические средства которых частично или целиком находятся за пределами Российской Федерации.
В зависимости от технологий, состава и характеристик технических средств ИСПДн, а также опасности реализации УБПДн и наступления последствий в результате несанкционированного или случайного доступа можно выделит следующие типы ИСПДн:
автоматизированные рабочие места, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;
автоматизированные рабочие места, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;
локальные ИСПДн, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;
локальные ИСПДн, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;
распределенные ИСПДн, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;
распределенные ИСПДн, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена.
Применительно к основным типам ИСПДн составляются типовые модели угроз безопасности ПДн, характеризующие наступление различных видов последствий в результате несанкционированного или случайного доступа и реализации УБПДн.
Частные модели угроз безопасности ПДн применительно к конкретным ИСПДн составляются операторами, заказчиками и разработчиками ИСПДн на этапах их создания и (или) эксплуатации.
6.4. Типовая модель угроз безопасности персональных данных обрабатываемых в локальных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена
При обработке ПДн в локальных ИСПДн, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:
угрозы утечки информации по техническим каналам;
угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки акустической (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для предыдущих типов ИСПДн.
Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.
Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к ИСПДн, включают в себя угрозы, аналогичные тем, которые реализуются в отдельном АРМ, не имеющем подключения к сетям связи общего пользования.
Угрозы из внешних сетей включают в себя:
угрозы "Анализа сетевого трафика" с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;
угрозы сканирования, направленные на выявление типа операционной системы ИСПДн, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и др.;
угрозы выявления паролей;
угрозы получения НСД путем подмены доверенного объекта;
угрозы типа "Отказ в обслуживании";
угрозы удаленного запуска приложений;
угрозы внедрения по сети вредоносных программ.