Главная страница

Тест-1 Ерболат Диас Ис-20-2р. Внутренние источники угроз информационной безопасности Республики Казахстан


Скачать 24.16 Kb.
НазваниеВнутренние источники угроз информационной безопасности Республики Казахстан
Дата08.12.2022
Размер24.16 Kb.
Формат файлаdocx
Имя файлаТест-1 Ерболат Диас Ис-20-2р.docx
ТипЗакон
#835551

1. Вопрос

Внутренние источники угроз информационной безопасности Республики Казахстан

Внутренними являются: противозаконная деятельность политических и экономических структур в области формирования, распространения и использования информации; неправомерные действия государственных структур, приводящие к нарушению законных прав и интересов физических и юридических лиц.
2. Вопрос

Задачи Республики Казахстан в области информационной безопасности

Основными задачами по обеспечению информационной безопасности Республики Казахстан являются:

совершенствование национального законодательства в области информационной безопасности;

выявление, оценка, прогнозирование источников угроз информационной безопасности, определение параметров разведдоступности защищаемых объектов;

разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и методов ее реализации;

правовое регулирование и координация деятельности государственных органов и организаций в области обеспечения информацией безопасности;

развитие системы обеспечения информационной безопасности, совершенствование ее организации, форм, методов и средств нейтрализации угроз информационной безопасности, ликвидации последствий ее нарушений;

обеспечение активного участия Казахстана в процессах создания использования глобальных информационных сетей и систем;

создание системы противодействия техническим разведкам путем разработки и совершенствования нормативной правовой и методологической базы по противодействию техническим разведкам.
3. Особенности распределенных автоматизированных систем обработки информации (АСОИ)

территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

Широкий спектр используемых способов представления, хранения и протоколов передачи информации;

Интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

Абстрагирование владельцев данных от физических структур и места размещения данных;

Использование режимов распределенной обработки данных;

Участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;

Непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъектов) различных категорий;

Высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;

Отсутствие специальных средств защиты в большинстве типов технических средств, широко используемых в АС.
4. Уязвимость основных структурно-функциональных элементов распределенных АСОИ
Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно на рабочих станциях осуществляется ввод имен и паролей пользователями. Поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и должны содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки (конфигурации) рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей.
5. Основные виды угроз безопасности субъектов информационных отношений

Основными видами угроз безопасности АС и информации являются:
стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
сбои и отказы оборудования (технических средств) АС;
последствия ошибок проектирования и разработки компонентов АС;
ошибки эксплуатации;
преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов).
6 Классификация угроз безопасности информации
Угрозы информационной безопасности могут быть классифицированы по различным признакам:
По аспекту информационной безопасности, на который направлены угрозы:

Угрозы конфиденциальности;

Угрозы целостности (неправомерное изменение данных);

Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы);

По расположению источника угроз:

Внутренние (источники угроз располагаются внутри системы);

Внешние (источники угроз находятся вне системы).

По размерам наносимого ущерба:

Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);

Локальные (причинение вреда отдельным частям объекта безопасности);

Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

По степени воздействия на информационную систему:

Пассивные (структура и содержание системы не изменяются);

Активные (структура и содержание системы подвергается изменениям).

По природе возникновения:

Естественные (объективные);

Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:

Непреднамеренные (случайные);

Преднамеренные (умышленные).
7 вопрос. Естественные угрозы информации
Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;
8 Вопрос: Искусственные угрозы информации
Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:

Непреднамеренные (случайные) угрозы
9 вопрос.

Непреднамеренные угрозы - это действия совершенные по неосторожности, незнанию, невнимательности или из любопытства. Сюда можно отнести установку на компьютер программ, которые не входят в список необходимых для работы, и могут стать причиной нестабильной работы системы и потеря информации.
Непреднамеренные угрозы информации.
10 Вопрос

Преднамеренные угрозы информации
Преднамеренные угрозы – это угрозы, связанные со злым умыслом. К преднамеренным угрозам относятся внешние и внутренние атаки от агентов конкурентных организаций, либо собственных сотрудников недовольных, например, заработной платой или статусом в фирме.
11. Основные непреднамеренные искусственные угрозы:
Непреднамеренные угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;
12 Вопрос.

Основные преднамеренные искусственные угрозы
Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т. д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.
13 вопрос.

Классификация каналов проникновения в систему и утечки информации
Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные.

По способу получения информации потенциальные каналы доступа можно разделить на:

· физический;

· электромагнитный (перехват излучений);

· информационный (программно-математический).
14 вопрос.

Неформальная модель нарушителя в АСОИ
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. По отношению к АСОИ нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами).
15 вопрос.

Удаленные атаки на интрасети

Для удаленной атаки можно выделить наиболее общие схемы их осуществления. Такие удаленные атаки получили название типовых. Тогда типовая удаленная атака – это удаленное несанкционированное информационное воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной системы.
16 вопрос

Что принято понимать под удаленной атакой

Под удаленной атакой принято понимать несанкционированное информационное воздействие на распределенную вычислительную систему, программно осуществляемое по каналам связи.
17)IRC-Worm – черви в IRC-каналах

Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению через Internet Relay Chats.

18)Net-Worm – прочие сетевые черви

Сетевые черви (network worms) — это тип вредоносных программ, которые способны распространяться по локальной сети и интернету, создавая свои копии. В отличие от файловых вирусов, сетевые черви могут использовать для размножения сетевые протоколы и устройства.

19)P2P-Worm – черви для файлообменных сетей

Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по каналам файлообменных пиринговых сетей (например, Kazaa, Grokster, eDonkey, FastTrack, Gnutella и др.).

20)Троянские программы

Троя́нская ви́русная программа (также — троя́н) — разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно.

Классификация троянских программ
21)
22)Backdoor – троянские утилиты удаленного администрирования

23)Trojan-PSW – воровство паролей

Trojan-PSW-вредоносная программа, предназначенная для кражи пользовательских аккаунтов (логин и пароль) с пораженных компьютеров. Название PSW произошло от Password-Stealing-Ware. При запуске PSW-троянцы ищут необходимую им информацию системных файлов, хранящих различную конфиденциальную информацию .

24)Trojan-Clicker – Интернет-кликеры

Троянец-кликер — вредоносная программа, которая устанавливается на компьютер или другое устройство под видом легального программного обеспечения. Основная функция кликера — осуществлять несанкционированные обращения к сторонним ресурсам

25)Trojan-Downloader – доставка вредоносных программ

Вредоносная программа, предназначенная для несанкционированной пользователем загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки троянцев или рекламных систем. Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются троянцем на автозагрузку в соответствии с возможностями операционной системы

26)Trojan-Dropper – инсталляторы вредоносных программ

Вредоносная программа, предназначенная для несанкционированной пользователем скрытой инсталляции на компьютер-жертву вредоносных программ, содержащихся в теле этого типа троянцев.

27)Trojan-Proxy – троянские прокси-сервера

Вредоносная программа, предназначенная для осуществления злоумышленником несанкционированного пользователем анонимного доступа к различным интернет-ресурсам через компьютер-жертву.
28)Trojan-Spy – шпионские программы
29)Вредоносная программа, предназначенная для ведение электронного шпионажа за пользователем (вводимая с клавиатуры информация, снимки экрана, список активных приложений и т.д.). Найденная информация передается злоумышленнику. Для передачи данных «хозяину» могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.

30)Trojan – прочие троянские программы

Троянские программы (Trojans) Троянская программа (Trojan) — это вредоносный агент, основное отличие которого от классического вируса состоит в методе распространения: обычно он проникает в систему под видом обычной, легитимной программы, чем и обусловлена традиция называть его «троянским конем»
31.ArcBomb – «бомбы» в архивах

Эти троянцы представляют собой архивы, специально сформированные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации — «архивная бомба» может просто остановить работу сервера.
Встречаются три типа подобных «бомб»:
некорректный заголовок архива;

повторяющиеся данные;

одинаковые файлы в архиве.

Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива.
Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5 ГБ данных упаковываются в 200 КБ RAR- или в 480 КБ ZIP-архив).
Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30 KB RAR- или 230 KB ZIP-архив).

32.Trojan-Notifier – оповещение об успешной атаке

Троянцы данного типа предназначены для сообщения своему «хозяину» о зараженном компьютере. При этом на адрес «хозяина» отправляется информация о компьютере, например, IP-адрес компьютера, номер открытого порта, адрес электронной почты и т. п. Отсылка осуществляется различными способами: электронным письмом, специально оформленным обращением к веб-странице «хозяина», ICQ-сообщением.
Данные троянские программы используются в многокомпонентных троянских наборах для извещения своего «хозяина» об успешной инсталляции троянских компонент в атакуемую систем

33.Спам

Спам (англ. spam) — массовая рассылка корреспонденции рекламного характера лицам, не выражавшим желания её получить. Распространителей спама называют спамерами.
В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем. Незапрошенные сообщения в системах мгновенного обмена сообщениями (например, ICQ) носят название SPIM (англ.)рус. (англ. Spam over IM).

34.Основные виды спама

Реклама

Реклама незаконной продукций

Антиреклама

Нигерийские письма

Фишинг

35.Хакерские утилиты и прочие вредоносные программы

К данной категории относятся:
• утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

• программные библиотеки, разработанные для создания вредоносного ПО;

• хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

• "злые шутки", затрудняющие работу с компьютером;

• программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

• прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб конкретному или некоторым удалённым компьютерам.

К прочим вредоносным относятся разнообразные программы, которые не представляют угрозы непосредственно компьютеру, на котором исполняются, а разработаны для создания других вирусов или троянских программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т. п.
К таким программам можно отнести известные:
• DoS, DdoS — сетевые атаки;

• Exploit, HackTool — взломщики удаленных компьютеров. Хакерские утилиты данного класса предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа "backdoor") или для внедрения во взломанную систему других вредоносных программ.

• Flooder — "замусоривание" сети. Данные хакерские утилиты используются для "забивания мусором" (бесполезными сообщениями) каналов интернета — IRC-каналов, компьютерных пейджинговых сетей, электронной почты и т. д.

• Constructor — конструкторы вирусов и троянских программ. Конструкторы вирусов и троянских программ — это утилиты, предназначенные для изготовления новых компьютерных вирусов и "троянцев". Известны конструкторы вирусов для DOS, Windows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов, объектные модули, и/или непосредственно зараженные файлы.

• Nuker — фатальные сетевые атаки. Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.

• Bad-Joke, Hoax — злые шутки, введение пользователя в заблуждение. К ним относятся программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К "злым шуткам" относятся, например, программы, которые "пугают" пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), детектируют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т. д. — в зависимости от чувства юмора автора такой программы.

• FileCryptor, PolyCryptor — скрытие от антивирусных программ. Хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки.

• PolyEngine — полиморфные генераторы. Полиморфные генераторы не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи в файлы, чтения и записи секторов и т. д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

• VirTool — утилиты, предназначенные для облегчения написания компьютерных вирусов и для их изучения в хакерских целях.

36.Основные виды хакерских утилит и прочих вредоносных программ

утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

• программные библиотеки, разработанные для создания вредоносного ПО;

• хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

• "злые шутки", затрудняющие работу с компьютером;

• программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

• прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб конкретному или некоторым удалённым компьютерам

37.DОS, DDОS – сетевые атаки

DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют по карману «цели».[1] В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую плохо написанную систему, не оставляя юридически значимых улик.

38.Exploit, HackTool – взломщики удаленных компьютеров

Хакерские утилиты данного класса предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа «backdoor») или для внедрения во взломанную систему других вредоносных программ.

Хакерские утилиты типа «exploit» при этом используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

39.Flooder – «замусоривание» сети

Flooder - "замусоривание" сеть
Данные хакерские утилиты используются для «забивания мусором» (бесполезными сообщениями) каналов интернета — IRC-каналов, компьютерных пейджинговых сетей, электронной почты и т. д.

40.Constructor- конструкторы вирусов и троянских программ
Конструкторы вирусов и троянских программ — это утилиты, предназначенные для изготовления новых компьютерных вирусов и «троянцев». Известны конструкторы вирусов для DOS, Windows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов, объектные модули, и/или непосредственно зараженные файлы.
Некоторые конструкторы снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты, наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т. п. Прочие конструкторы не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла.


написать администратору сайта