Лекция №9. Информационная безопасность — КиберПедия 

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Лекция №9. Информационная безопасность

2018-01-13 167
Лекция №9. Информационная безопасность 0.00 из 5.00 0 оценок
Заказать работу

  1. Понятие информационной безопасности.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

 

  1. Понятие окна опасности.

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.

 

  1. Перечислить основные категории информационной безопасности.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

 

  1. Источники угроз информационной безопасности.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Наиболее распространенные источники угроз:

1. Непреднамеренные ошибки пользователей (до 65% потерь)

2. Кражи и подлоги

3. Стихийные действия (до 13% потерь)

4. Отказ пользователей

5. Внутренний отказ системы

6. Отказ поддерживающей инфраструктуры

 

  1. Описание DoS-атаки как примера угрозы доступности.

DoS-атака (от англ. Denial of Service — «отказ в обслуживании») и DDoS-атака (Distributed Denial of Service — «распределённый отказ обслуживания») — это разновидности атак злоумышленника на компьютерные системы.

Целью этих атак является создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён.

 

  1. Возможные причины возникновения DoS.

Существуют различные причины, по которым может возникнуть DoS-условие:

§ Ошибка в программном коде, приводящая к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение серверного приложения.

§ Недостаточная проверка данных пользователя, приводящая к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (исчерпанию процессорных ресурсов) либо выделению большого объема оперативной памяти (исчерпанию памяти).

§ Флуд (англ. flood) — атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию.

§ Атака второго рода — атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса.

Если атака (обычно флуд) производится одновременно с большого количества IP-адресов, то в этом случае она называется распределённой атакой на отказ в обслуживании (DDoS).

 

  1. Виды вредоносных функций и способы распространения вредоносного ПО.

Для вредоносного ПО выделяют следующие аспекты:

§ Вредоносная функция

o внедрение другого вредоносного ПО;

o получение контроля над атакуемой системой;

o агрессивное потребление ресурсов;

o изменение или разрушение программ и/или данных;

§ Способ распространения

o «вирусы» - код, обладающий способностью к распространению путем внедрения в другие программы;

o «черви» - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение;

§ Внешнее представление

o троянские программы.

 

  1. Принцип работы антивирусного ПО.

Антивирусное программное обеспечение обычно использует два отличных друг от друга метода для выполнения своих задач:

  • Сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных базах.
  • Обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.

 

  1. Описание вредоносного ПО: червь Морриса, Melissa, Nimda, Lovesan.

1988, Червь Морриса (потери - $96 млн)

При сканировании компьютера червь определял, инфицирован ли уже компьютер или нет, и случайным образом выбирал, перезаписывать ли существующую копию, дабы обезопаситься от уловки с поддельной копией, внесённой системными администраторами. С определённой периодичностью программа, так или иначе, перезаписывала свою копию. Слишком маленькое число, заданное Робертом для описания периодичности, и послужило причиной первой в мире эпидемии сетевого червя.

 

1998, Melissa (макровирус) (потери ≈$80 млн)

Мелисса затрагивает пользователей Microsoft Word 97 и Word 2000. Если компьютер заражен программа запускается макрос и ищет почтовой программы Outlook 97 или 98. После чего макрос сканирует адресную книгу и рассылает первым 50 свою копию.

 

2001, Nimda (5 способов распространения) (22 мин – заражено 3 млрд комп)

1. Через e-mail;

2. Через расшар. папки;

3. Через сервис MS Windows;

4. Через дыру Explorer;

5. Через дыру в системе безопасности, оставшейся от предыдущих вирусных эпидемий.

 

2003, Lovesan, Blaster (распространялся через известную брешь MS Windows) (без вреда для пользователя)

распространяется по всему миру, также засоряя сеть большим количеством мусорного трафика. Червь содержит оскорбления в адрес Билла Гейтса и ошибочно запрограммированную DoS-атаку на сервер обновления ОС Windows.

Содержит текстовые строки:

I just want to say LOVE YOU SAN!!

billy gates why do you make this possible? Stop making money and fix your software!!

  1. Определение НСД.

Несанкционированный доступ -чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Основные типовые пути несанкционированного получения информации:

· хищение носителей информации и производственных отходов;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· мистификация (маскировка под запросы системы);

· использование недостатков операционных систем и языков программирования;

· использование программных блоков типа "троянский конь";

· перехват электронных/акустических излучений;

· дистанционное фотографирование, применение подслушивающих устройств;

· злоумышленный вывод из строя механизмов защиты.

 

  1. Основные механизмы обеспечения безопасности сетей.

· контроль доступа;

· шифрование;

· цифровая подпись.

 

  1. Определение идентификации, аутентификации и авторизации.
  1. Идентификация — процесс сообщения субъектом своего имени или номера, с целью отличить данный субъект от других субъектов.
  2. Аутентификация или подтверждение подлинности — процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации.
  3. Авторизация — процесс, а также результат процесса проверки необходимых параметров и предоставление определённых полномочий лицу или группе лиц (прав доступа) на выполнение некоторых действий.

 

 

13. Модель угрозы Долева — Яо — модель, широко используемая в криптографии для описания среды, в которой происходит обмен шифрованными сообщениями. Согласно модели, в сети злоумышленник обладает следующими возможностями:

n Злоумышленник может получить любое сообщение, передаваемое по сети.

n Злоумышленник имеет право устанавливать соединение с любым пользователем.

n Злоумышленник может стать стороной, принимающей сообщения от любой передающей стороны.

n Злоумышленник может посылать любому пользователю сообщения от имени любого другого пользователя.

При этом накладываются следующие ограничения:

n Не может угадывать случайные числа, выбранные из достаточно большого множества

n Не может расшифровать не имея ключа, либо корректно зашифровать сообщение при условии использования некоторого идеального алгоритма шифрования

Контролируя средства связи, злоумышленник, тем не менее, не может получить доступ к внутренним ресурсам, например, к памяти или жёсткому диску.

 

  1. Защищенный обмен данными с помощью открытого и закрытого ключа.

Шифрование

  1. Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ
  2. Алгоритмы асимметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно.
  3. Хэш-функции - функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины.

 

  1. Назначение ЭЦП.

Цифровая подпись используется для реализации служб аутентификации и защиты от отказов.

Механизм цифровой подписи базируется на использовании способа шифрования с открытым ключом. Знание соответствующего открытого ключа дает возможность получателю электронного сообщения однозначно опознать его отправителя. Цифровая подпись обеспечивает:

§ Удостоверение источника документа.

§ Защиту от изменений документа.

§ Невозможность отказа от авторства.



Поделиться с друзьями:

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.024 с.