3) По условию начала осуществления воздействия.
Удаленное воздействие, как и любое другое, может начать осуществляться только при определенных условиях. В распределенных ВС существуют три вида таких условий:
атака после запроса от атакуемого объекта
атака после наступления ожидаемого события на атакуемом объекте
безусловная атака
В первом случае взломщик ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия. Примером подобных сообщений в ОС Novell NetWare может служить запрос SAP (атака описана в ), а в Internet -запросы DNS и ARP. Удаленные атаки класса 3.1 на объекты сети рассмотрены далее в главе 4. Следует отметить, что такой тип удаленных атак наиболее характерен для распределенных ВС.
При осуществлении атаки класса 3.2 атакующий осуществляет постоянное наблюдение за состоянием операционной системы объекта атаки и при возникновении определенного события в этой системе начинает воздействие. Как и в предыдущем случае, инициатором начала атаки выступает сам атакуемый объект. Примером такого события может быть прерывание сеанса работы пользователя с сервером в ОС Novell NetWare без выдачи команды LOGOUT .
При безусловной атаке ее начало не зависит от состояния системы атакуемого объекта, то есть воздействие осуществляется немедленно. Следовательно, в этом случае его инициатором является атакующий. Пример воздействия данного вида рассмотрен в главе 4.
- Угрозы информационной безопасности Российской Федерации. Внутренние и внешние источники угроз.
- Информационное оружие. Информационная война.
- Понятие угрозы. Факторы, воздействующие на информацию. Виды и классификация угроз информационной безопасности .
- Охарактеризовать угрозы нарушения конфиденциальности, целостности, доступности и раскрытия параметров автоматизированной системы.
- Классификация угроз
- 5. Нарушитель информационной безопасности автоматизированной системы. Модель нарушителя иб ас.
- 7. Угрозы сетевой безопасности. Основные виды сетевых атак.
- 8. Атака на ас. Уязвимость. Модель атаки. Результаты реализации компьютерных атак.
- 9. Типовые признаки компьютерных атак. Основные варианты реализации.
- 10. Этапы реализации компьютерных атак. Основное содержание этапов.
- 11. Классификация угроз безопасности распределенных вычислительных систем
- По характеру воздействия:
- 2) По цели воздействия:
- 3) По условию начала осуществления воздействия.
- 4) По наличию обратной связи с атакуемым объектом:
- 5) По расположению субъекта атаки относительно атакуемого объекта:
- 6) По уровню эталонной модели iso/osi, на котором осуществляется воздействие:
- 12. Анализ причин успешного проведения атак на ресурсы компьютерных сетей.
- 13. Дать определение вредоносной программы. Основные виды разрушающих программных воздействий.
- 14. Определение вируса. Стадии жизненный цикла вирусных программ. Виды вирусов.
- 15. Сетевые черви. Стадии жизненного цикла. Типы червей.
- 16. Трояны. Стадии жизненного цикла троянов. Типы троянского программного обеспечения
- 17. Виды вредоносных программ, не относящихся к вирусам, червям и троянам. Прочие угрозы
- Вредоносное по
- Дополнительные возможности
- 18. Угрозы безопасности парольных систем. Основные способы получения пароля злоумышленником.
- 19. Рекомендации по практической реализации парольных систем.
- 20. Подробно разобран в следующих вопросах.
- 21. Дать определение программам Кейлоггерам. Назначение. Возможности.
- 22. Уровни модели osi.
- 23. Уровни стека протоколов тср/iр.
- 24. Наиболее распространенные виды сетевых атак.
- 25. Сниффинг, перехват пароля.
- 26. Анализ сетевого трафика, «посредничество».
- 27. Атаки типа «человек в середине». Перехват сеанса.
- 28. Атаки типа «отказ в обслуживании», DoS.
- 29. Атаки на уровне приложений. Злоупотребление доверием.
- Злоупотребление доверием
- 30. Сетевая разведка.
- Основные уязвимости и угрозы беспроводных сетей.
- 33. Методы обнаружения и удаления компьютерных вирусов
- 35. Основные понятия и определения модели угроз безопасности персональных данных в испДн.
- Термины и определения
- 36. Классификация угроз безопасности персональных данных.
- 37. Угрозы утечки информации по техническим каналам.
- 38. Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных.
- 39. Общая характеристика уязвимостей системного и прикладного программного обеспечения. Общая характеристика уязвимостей системного программного обеспечения
- Общая характеристика уязвимостей прикладного программного обеспечения
- 40. Характеристика основных видов угроз испДн (непосредственного доступа в операционную среду, угроз, реализуемых с использованием протоколов межсетевого взаимодействия).
- 41. Общая характеристика угроз программно-математических воздействий.
- 42. Общая характеристика нетрадиционных информационных каналов
- 43. Общая характеристика результатов несанкционированного или случайного доступа
- 44. Основные виды и характеристики типовых моделей угроз в испДн.
- 45. Порядок определения актуальных угроз безопасности персональных данных в информационных системах персональных данных
- 49. Основные требования к обеспечению безопасности персональных данных в ас. Особенности обеспечения безопасности персональных данных в автоматизированных системах
- 50. Методы и способы защиты информации от несанкционированного доступа
- 51. Методы и способы защиты информации от несанкционированного доступа в зависимости от класса информационной системы.
- 52. Методы и способы защиты информации от утечки по техническим каналам.