- •Угрозы информационной безопасности Российской Федерации. Внутренние и внешние источники угроз.
- •Информационное оружие. Информационная война.
- •Понятие угрозы. Факторы, воздействующие на информацию. Виды и классификация угроз информационной безопасности .
- •Охарактеризовать угрозы нарушения конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы.
- •Классификация угроз
- •5. Нарушитель информационной безопасности автоматизированной системы. Модель нарушителя иб ас.
- •7. Угрозы сетевой безопасности. Основные виды сетевых атак.
- •8. Атака на ас. Уязвимость. Модель атаки. Результаты реализации компьютерных атак.
- •9. Типовые признаки компьютерных атак. Основные варианты реализации.
- •10. Этапы реализации компьютерных атак. Основное содержание этапов.
- •11. Классификация угроз безопасности распределенных вычислительных систем
- •По характеру воздействия:
- •2) По цели воздействия:
- •3) По условию начала осуществления воздействия.
- •4) По наличию обратной связи с атакуемым объектом:
- •5) По расположению субъекта атаки относительно атакуемого объекта:
- •6) По уровню эталонной модели iso/osi, на котором осуществляется воздействие:
- •12. Анализ причин успешного проведения атак на ресурсы компьютерных сетей.
- •13. Дать определение вредоносной программы. Основные виды разрушающих программных воздействий.
- •14. Определение вируса. Стадии жизненный цикла вирусных программ. Виды вирусов.
- •15. Сетевые черви. Стадии жизненного цикла. Типы червей.
- •16. Трояны. Стадии жизненного цикла троянов. Типы троянского программного обеспечения
- •17. Виды вредоносных программ, не относящихся к вирусам, червям и троянам. Прочие угрозы
- •Вредоносное по
- •Дополнительные возможности
- •18. Угрозы безопасности парольных систем. Основные способы получения пароля злоумышленником.
- •19. Рекомендации по практической реализации парольных систем.
- •20. Подробно разобран в следующих вопросах.
- •21. Дать определение программам Кейлоггерам. Назначение. Возможности.
- •22. Уровни модели osi.
- •23. Уровни стека протоколов тср/iр.
- •24. Наиболее распространенные виды сетевых атак.
- •25. Сниффинг, перехват пароля.
- •26. Анализ сетевого трафика, «посредничество».
- •27. Атаки типа «человек в середине». Перехват сеанса.
- •28. Атаки типа «отказ в обслуживании», DoS.
- •29. Атаки на уровне приложений. Злоупотребление доверием.
- •Злоупотребление доверием
- •30. Сетевая разведка.
- •Основные уязвимости и угрозы беспроводных сетей.
- •33. Методы обнаружения и удаления компьютерных вирусов
- •35. Основные понятия и определения модели угроз безопасности персональных данных в испДн.
- •Термины и определения
- •36. Классификация угроз безопасности персональных данных.
- •37. Угрозы утечки информации по техническим каналам.
- •38. Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных.
- •39. Общая характеристика уязвимостей системного и прикладного программного обеспечения. Общая характеристика уязвимостей системного программного обеспечения
- •Общая характеристика уязвимостей прикладного программного обеспечения
- •40. Характеристика основных видов угроз испДн (непосредственного доступа в операционную среду, угроз, реализуемых с использованием протоколов межсетевого взаимодействия).
- •41. Общая характеристика угроз программно-математических воздействий.
- •42. Общая характеристика нетрадиционных информационных каналов
- •43. Общая характеристика результатов несанкционированного или случайного доступа
- •44. Основные виды и характеристики типовых моделей угроз в испДн.
- •45. Порядок определения актуальных угроз безопасности персональных данных в информационных системах персональных данных
- •49. Основные требования к обеспечению безопасности персональных данных в ас. Особенности обеспечения безопасности персональных данных в автоматизированных системах
- •50. Методы и способы защиты информации от несанкционированного доступа
- •51. Методы и способы защиты информации от несанкционированного доступа в зависимости от класса информационной системы.
- •52. Методы и способы защиты информации от утечки по техническим каналам.
Дополнительные возможности
Кроме непосредственно себя руткит, как правило, может маскировать присутствие в системе любых описанных в его конфигурации каталогов и файлов на диске, ключей в реестре. По этой причине естественным образом появились «навесные» руткитные библиотеки. Многие руткиты устанавливают в систему свои драйверы и службы (они, естественно, также являются «невидимыми»).
18. Угрозы безопасности парольных систем. Основные способы получения пароля злоумышленником.
Контроль доступа, основанный на обладании специфической информацией, наиболее распространен. Он характеризуется тем, что
правом доступа обладают лишь те, кто способен продемонстрировать знание определенного секрета, обычно пароля. Это самый простой и дешевый метод защиты любой компьютерной системы. Поскольку его использование не требует больших затрат времени,
сил и места в памяти компьютера, то он применяется даже в тех компьютерах, которые вовсе не нуждаются в средствах защиты.
Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей:
блокирование записи на дисковод, в командах на шифрование данных, то есть во всех тех случаях, когда требуется твердая
уверенность, что так действовать будут только законные владельцы или пользователи программного обеспечения.
я бы рассказал про кейлогеры, фишинг и тд…
19. Рекомендации по практической реализации парольных систем.
Процесс локальной или сетевой аутентификации пользователя довольно прост: пользователь вводит пароль, соответствующий его
учетной записи, и если пароль верен, то пользователь получает доступ в систему. Проверка пароля реализуется средствами
операционной системы путем его сравнивания с паролем, хранящимся в компьютере.
Эффективный метод взлома парольной защиты операционной системы, при использовании которого атаке подвергается системный файл,
содержащий информацию о ее легальных пользователях и их паролях.
Однако любая современная операционная система надежно защищает пользовательские пароли, которые хранятся в этом файле при
помощи шифрования. Доступ к таким файлам по умолчанию запрещен, как правило, даже для системных администраторов, не говоря
уже о рядовых пользователях. Иногда злоумышленнику удается путем различных ухищрений получить в свое распоряжение файл с
именами пользователей и их зашифрованными паролями.
Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и
конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть
подвергнута практически любая операционная система:
-кража пароля;
-получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при
подключении к сети (как правило, такой пароль хранится в файле в незашифрованном виде);
-поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в записных книжках или на оборотной стороне
компьютерных клавиатур (особенно часто подобная ситуация встречается, если администраторы заставляют пользователей применять
трудно запоминаемые пароли);
-полный перебор всех возможных вариантов пароля;
-сборка "мусора" (если средства операционной системы позволяют восстанавливать ранее удаленные объекты, хакер может
воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев
содержимое их "мусорных" корзин).