logo
Методические указания для АЗ-ИБ

Раздел 2. Угрозы информации.

Тема №4. Информационная безопасность сетей.

Информационная безопасность в условиях функционирования в России глобальных сетей. Угрозы информационной безопасности для АСОИ.

Задание 1.

Естественные угрозы безопасности.

Задание 2.

Искусственные угрозы безопасности информаци .

Задание 3.

Основные непреднамеренные искусственные угрозы АСОИ.

Задание 4.

Основные преднамеренные искусственные угрозы АСОИ.

Задание 5.

Внутренние нарушители информационной безопасности.

Задание 6.

Посторонние нарушители информационной безопасности.

Задание 7.

Деление удаленных атак по условию начала осуществления.

Задание 8.

Деление удаленных атак по уровню эталонной модели взаимосвязи открытых систем OSI Международной организации стандартизации (ISO).

Задание 9.

Атака, эффективно реализующаяся в системах, где применяются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей.

Задание 10.

Атака, которая позволяет воздействовать на перехваченную информацию (проводить селекцию потока информации).

Задание 11.

Атака, результатом осуществления которой может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа на атакуемый хост

Задание 12.

Деление удаленных атак по характеру воздействия.

Задание 13.

Деление удаленных атак по наличию обратной связи с атакуемым объектом.

Задание 14.

Атака, которая позволяет изучить логику работы сети.

Задание 15.

Атака, которая заключается в навязывании ложного маршрута из-за недостатков в алгоритмах маршрутизации.

Задание 16.

Атака, которая позволяет воздействовать на перехваченную информацию одифицировать информацию.

Задание 19.

Атака, которая заключается в передаче с одного адреса такого количества запросов на подключение к атакуемому хосту, какое максимально может «вместить» трафик.

Задание 20.

Атака, которая заключается в запуске на атакуемом компьютере программы «сетевого шпиона».

Задание 20.

Деление удаленных атак по цели воздействия удаленные атаки. делятся:

Задание 21.

Деление удаленных атак по расположению субъекта атаки относительно атакуемого объекта удаленные атаки.

Задание 22.

Атака, позволяющая перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС.

Задание 23.

Атака, которая использует недостатки алгоритмов удаленного поиска (SAP(NetWare), и DNS (Internet).

Задание 24.

Атака, которая позволяет воздействовать на перехваченную информацию (подменять информацию).

Задание 24.

Атака, которая может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на атакуемый хост можно передавать бесконечное число анонимных запросов на подключение от имени других хостов.

Тема №5. Способы совершения компьютерных преступлений.

Задание 1.

Активный перехват информации.

Задание 2.

Пассивный перехват информации.

Задание 3.

Аудиоперехват перехват информации.

Задание 4.

Просмотр мусора.

Задание 5.

Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации.

Задание 6.

Перехват, который осуществляется путем использования оптической техники.

Задание 7.

Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций.

Задание 8.

Перехват, который осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

Задание 9.

Перехват, который неправомерно использует технологические отходы информационного процесса.

Задание 10.

Способ несанкционированного доступа к информации, который заключается в несанкционированном доступе в компьютер или компьютерную сеть без права на то.

Задание 11.

С способ несанкционированного доступа к информации, который заключается в подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме.

Задание 12.

Способ несанкционированного доступа к информации, который заключается в подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе.

Задание 13.

Способ несанкционированного доступа к информации, который заключается в отыскании участков программ, имеющих ошибку или неудачную логику построения.

Задание 14.

Способ несанкционированного доступа к информации, который заключается в нахождении злоумышленником уязвимых мест в ее защите.

Тема №6. Уязвимость сети Интернет.

Пользователи и злоумышленники в Интернет. Причины уязвимости сети Интернет. Удаленные атаки на интрасети.

Задание 1.

Лицо, которое взламывает интрасеть в познавательных целях.

Задание 2.

Мошенник, рассылающий свои послания в надежде обмануть наивных и жадных.

Задание 3.

Лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов, разрушающих ПО.

Задание 4.

Мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

Задание 5.

Лицо, от которого в наши почтовые ящики приходят не запрошенные рассылки

Задание 6.

Потенциальные каналов для НСД, основанной на протоколе ТСР/IР.

Задание 7.

Какие страны панически боятся киберпреступников и тратят огромные деньги на борьбу с ними?