Если служащий открыл файл в домашнем каталоге другого служащего какой тип атаки он выполнил

Обновлено: 04.07.2024

Однако есть еще один тип злоумышленников, которые используют разные тактики, чтобы обойти наши инструменты и решения. Их называют «социальными инженерами», потому что они используют одну слабость, которая есть в каждой организации: человеческая психология. Используя телефонные звонки и другие средства общения с пользователями, эти злоумышленники вынуждают людей передавать доступ к конфиденциальной информации организации.

Социальная инженерия —термин, который охватывает широкий спектр вредоносных действий. Для целей этой статьи давайте сосредоточимся на пяти наиболее распространенных типах атак, которые используют социальные инженеры.

1. Фишинг

Фишинг является наиболее распространенным типом атаки социальной инженерии, которая происходит сегодня. Но что именно? На высоком уровне большинство фишинг-мошенников пытаются выполнить три вещи:

Получить личную информацию, такую как имена, адреса и номера социального страхования.

Использовать сокращенные или вводящие в заблуждение ссылки, которые перенаправляют пользователей на подозрительные веб-сайты, на которых размещаются фишинговые целевые страницы.

Включить угрозы, страх и чувство срочности в попытке заставить пользователя реагировать как можно быстрее.

2. Предлоги

Более продвинутые атаки иногда пытаются обмануть своих целей, делая что-то, что злоупотребляет цифровыми и / или физическими недостатками организации. Например, злоумышленник может выдать себя за внешнего аудитора ИТ-услуг, чтобы он мог убедить группу физической безопасности целевой компании пустить их в здание.

В то время как фишинговые атаки в основном используют страх и срочность в своих интересах, атаки с предлогом основываются на создании ложного чувства доверия к жертве. Это требует от злоумышленника построить достоверную историю, которая оставляет мало места для сомнений со стороны их цели.

Предлог может принимать и принимает различные формы. Несмотря на это, многие субъекты угроз, принимающие этот тип атаки, решают маскироваться под кадры или сотрудников отдела развития финансов. Эта маскировка позволяет им ориентироваться на руководителей уровня С, как Verizon нашел в своем Отчете о расследованиях нарушений данных за 2019 год (DBIR) .

3. Приманка

Приманка во многом похожа на фишинговые атаки. Однако то, что отличает их от других видов социальной инженерии, — это обещание какого-либо предмета или блага, которые злоумышленники используют для соблазнения жертв. Приманки могут использовать предложение бесплатной загрузки музыки или фильмов, например, чтобы обманом заставить пользователей передать свои учетные данные для входа.

Злоумышленники могут также сосредоточиться на использовании человеческого любопытства с помощью физических средств.

Например, еще в июле 2018 года KrebsOnSecurity сообщил о кампании по нападению на государственные учреждения и органы местного самоуправления в Соединенных Штатах. Операция разослала китайские почтовые маркированные конверты, которые содержали запутанное письмо вместе с компакт-диском (CD). Цель состояла в том, чтобы разбудить любопытство получателей, чтобы они загружали компакт-диск и тем самым непреднамеренно заражали свои компьютеры вредоносным ПО.

Подобно травле, нападения quid pro quo обещают выгоду в обмен на информацию. Эта выгода обычно принимает форму услуги, тогда как травля обычно принимает форму пользы.

Тем не менее, важно отметить, что злоумышленники могут использовать предложения quid pro quo, которые гораздо менее изощренны, чем уловки на тему SSA. Как показали предыдущие атаки, офисные работники более чем готовы отдать свои пароли за дешевую ручку или даже плитку шоколада .

5. Tailgating

Наш последний тип социальной атаки на сегодняшний день известен как «Tailgating». В этих типах атак кто-то без надлежащей аутентификации следует за проверенным сотрудником в ограниченную область. Злоумышленник может выдать себя за водителя службы доставки и подождать снаружи здания, чтобы начать работу. Когда сотрудник получает одобрение службы безопасности и открывает дверь, злоумышленник просит сотрудника придержать дверь, тем самым получая доступ в здание.

Tailgating не работает во всех корпоративных условиях, таких как крупные компании, входы в которые требуют использования карты-ключа. Однако на средних предприятиях злоумышленники могут завязать разговор с сотрудниками и использовать эту демонстрацию знакомства, чтобы обойти стойку регистрации.

Рекомендации по социальной инженерии

Злоумышленники, которые участвуют в атаках социальной инженерии, охотятся на человеческую психологию и любопытство, чтобы поставить под угрозу информацию. Помня об этом ориентированном на человека фокусе, организации должны помочь своим сотрудникам противостоять атакам такого типа.

Вот несколько советов, которые организации могут включить в свои обучающие программы по безопасности, которые помогут пользователям избежать схем социальной инженерии:

Не верьте предложениям от незнакомых людей. Сомневайтесь! Если предложения кажутся слишком хорошими, чтобы быть правдой, они, вероятно, это мошенничество.

Заблокируйте свой ноутбук, когда вы находитесь покидаете рабочее место.

Купить антивирусное программное обеспечение. Ни одно AV-решение не может защитить от любой угрозы, которая ставит под угрозу информацию пользователей, но они могут помочь защитить от некоторых атак.

Прочитайте политику конфиденциальности вашей компании, чтобы понять, при каких обстоятельствах вы можете или должны впустить незнакомца в здание.

Хакерская атака - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.


Переполнение буфера . Пожалуй, один из самых распространенных типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.

Вирусы , троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы. Следующий вид атаки представляет собой более изощренный метод получения доступа к закрытой информации — это использование специальных программ для ведения работы на компьютере жертвы. Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны, поэтому мы не будем рассматривать отдельно.

Сетевая разведка . В ходе такой атаки хакер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах. В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.

Сниффинг пакетов . Также довольно распространенный вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемым сниффером, для обработки. В результате злоумышленник может получить большое количество служебной информации: кто, откуда, куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.


Promiscuous mode или promisc mode – так называемый «неразборчивый» режим в котором сетевая плата позволяет принимать все пакеты независимо от того кому они адресованы, эта возможность обычно используется в сетевых анализаторах трафика. В нормальном состоянии на Ethernet-интерфейсе используется фильтрация пакетов канального уровня и если MAC-адрес в заголовке назначения принятого пакета не совпадает с MAC-адресом текущего сетевого интерфейса и не является широковещательным, то пакет отбрасывается. В «неразборчивом» режиме фильтрация на сетевом интерфейсе отключается и все пакеты, включая не предназначенные текущему узлу, пропускаются в систему. Большинство операционных систем требуют прав администратора для включения «неразборчивого» режима. Данный режим позволяет мониторить трафик только в данном коллизионном домене (для Ethernet или беспроводных сетей) или кольце (для сетей Token ring или FDDI), потому использование сетевых концентраторов является менее безопасным решением, чем коммутаторов так как последние не передают трафик всем вне зависимости от адреса назначения. «Неразборчивый» режим часто используется снифферами — специализированными программами позволяющими отображать и анализировать сетевой трафик для диагностики сетевых неполадок. Такие программы позволяют легко перехватывать пароли и конфиденциальные данные, передаваемые по сети в незащищенном виде, чтобы избежать этого рекомендуется использовать защищенные протоколы, в том числе SSL и различные варианты VPN/IPSec.

Сниффер - анализатор трафика, или сниффер (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Во время работы сниффера сетевой интерфейс переключается в «режим прослушивания» (Promiscuous mode), что и позволяет ему получать пакеты, адресованные другим интерфейсам в сети.

Перехват трафика может осуществляться: обычным «прослушиванием» сетевого интерфейса; подключением сниффера в разрыв канала; ответвлением (программным или аппаратным) трафика и направлением его копии на сниффер; через анализ побочных электромагнитных излучений и восстановление, таким образом, прослушиваемого трафика; через атаку на канальном или сетевом уровне, приводящую к перенаправлению трафика жертвы или всего трафика сегмента на сниффер с последующим возвращением трафика в надлежащий адрес.

Снифферы применяются как в благих, так и в деструктивных целях. Анализ прошедшего через сниффер трафика позволяет: обнаружить паразитный, вирусный и закольцованный трафик, наличие которого увеличивает загрузку сетевого оборудования и каналов связи.

· Выявить в сети вредоносное и несанкционированное ПО;

· Локализовать неисправность сети или ошибку конфигурации сетевых агентов;

· Перехватить любой не зашифрованный пользовательский трафик с целью получения паролей и другой информации;


IP-спуфинг . Тоже распространенный вид атаки в недостаточно защищённых сетях, когда злоумышленник выдает себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого хакеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений .

Man-in-the-Middle . Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне можно модифицировать информацию нужным образом, чтобы достичь своих целей. Цель такой атаки — кража или фальсифицированные передаваемой информации, или же получение доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.

Инъекция. Атака, связанная с различного рода инъекциями, подразумевает внедрение сторонних команд или данных в работающую систему с целью изменения хода работы системы, а в результате — получение доступа к закрытым функциям и информации, либо дестабилизации работы системы в целом. Наиболее популярна такая атака в сети Интернет, но также может быть проведена через командную строку системы.

SQL-инъекция - атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.

PHP -инъекция – один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Хакеры анализируют такие уязвимости, как не экранированные переменные, получающие внешние значения.

XPath-инъекция. Вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.

DoS - (Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своем коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.

DDoS - (Distributed Denial of Service) — имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.

Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм хакера и ценность информации, а так же недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения, и недостаточное внимание к вопросам безопасности в компании в принципе.

Иногда, во время работы информационных систем возникают различные сбои. Некоторые из них - по чьей-то оплошности, а некоторые, как результат злонаправленных действий. Как бы то нибыло эти действия причиняют ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.

Имеется огромное множество способов выполнения атак: при помощи специально разработанных средств, через уязвимые места компьютерных систем. При социальном инжиниринге для получения несанкционированного доступа к системе не используются технические средства. Злоумышленник получает информацию через обычный телефонный звонок или проникает внутрь организации под видом ее служащего. Атаки такого рода наиболее разрушительны.

В основном атаки, нацеленные на захват информации, хранимой в электронном виде, имеют одну интересную особенность: информация не похищается, а копируется. Она остается у исходного владельца, но при этом ее получает и злоумышленник. Таким образом, владелец информации несет убытки, а обнаружить момент, когда это произошло, очень трудно.

Атаки доступа

Атака доступа - это попытка злоумышленика получить информацию, на просмотра которой у него нет разрешений. Выполнение такой катогории атаки возможно везде, где существует информация и средства для ее передачи . Атака доступа направлена на нарушение конфиденциальности информации.



Подсматривание

Подсматривание (snooping) - это просмотр файлов или документов для поиска интересующей злоумышленника информации. Подсматривать можно не только физически существующие данные (распечатки), но и информацию хранящуюся в электронном виде.

Подслушивание

Когда злоумышленник слушает разговор, участником которого он не является, это называется подслушиванием (eavesdropping). Для подслушивания злоумышленник должен находиться поблизости от информации, хотя иногда достаточно использовать специальные электронные устройства.

Используемые в последнее время беспроводные сети увеличили вероятность выполнения успешного прослушивания. Теперь злоумышленнику не нужно находиться внутри системы или физически подключать подслушивающее устройство к сети. Вместо этого во время сеанса связи он располагается в зоне действия беспроводных систем, например находясь на стоянке автомобилей или вблизи здания.


Перехват

В отличие от подслушивания перехват (interception) - это активная атака. Злоумышленник перехватывает информацию в процессе доставки к месту назначения. После ее анализа принимается решение о разрешении / запрете ее дальнейшей передачи.


Выполнение атаки доступа на электронные документы

Информация в электронном виде как правило хранится:

Злоумышленник может украсть носитель данных (дискету, компакт-диск, резервную магнитную ленту или портативный компьютер). Иногда это сделать легче, чем получить доступ к файлам, хранящимся в компьютерах.

Правильно настроенные разрешения предотвратят случайную утечку информации. Однако серьезный взломщик постарается обойти систему контроля и получить доступ к нужной информации. Существует большое количество уязвимых мест, которые помогут ему в этом.

При прохождении информации по сети к ней можно обращаться, прослушивая передачу. Взломщик делает это, устанавливая в компьютерной системе сетевой анализатор пакетов (sniffer). Анализатор настроен на захват любой информации, проходящей по сети, но особенно злоумышленнику интересны - пользовательские идентификаторы и пароли.

Как уже говорилось выше, появление беспроводной технологии позволяет взломщикам перехватывать трафик без физического доступа к системе. Беспроводные сигналы считываются на довольно большом расстоянии от их источника.

Подслушивание выполняется и в глобальных компьютерных сетях типа Интернет, но такой тип перехвата требует наличия соответствующей аппаратуры и специальных знаний. В этом случае наиболее удачным местом для размещения специального оборудования, может стать этажный шкаф оборудования провайдера.

Перехват возможен даже в системах оптико-волоконной связи (в которой отсутствует электомагнитное излучение) с помощью специализированного оборудования.

Информационный доступ с использованием перехвата - одна из сложнейших задач для злоумышленника. Чтобы добиться успеха, он должен поместить свою систему в линии передачи между отправителем и получателем информации. В интернете это выполняется посредством изменения имени, в результате чего при выполнении разрешения имени компьютера его имя преобразуется в неправильный адрес. Трафик перенаправляется к системе атакующего вместо реального узла назначения. При соответствующей настройке такой системы отправитель так и не узнает, что его информация не дошла до получателя.


Атака модификации

Атака модификации - это попытка неправомочного изменения информации. Такая атака возможна везде, где существует или передается информация; она направлена на нарушение целостности информации

Замена

Одним из видов атаки модификации является замена существующей информации, например, изменение заработной платы служащего. Атака замены направлена как против секретной, так и общедоступной информации.

Добавление

Другой тип атаки - добавление новых данных, например, в информацию об истории прошлых периодов. Взломщик выполняет операцию в банковской системе, в результате чего средства со счета клиента перемещаются на его собственный счет.

Удаление

Атака удаления означает перемещение существующих данных, например, аннулирование записи об операции из балансового отчета банка, в результате чего снятые со счета денежные средства остаются на нем.

Выполнение атаки модификации

Как и атаки доступа, атаки модификации выполняются по отношению к информации, хранящейся в виде бумажных документов или в электронном виде на компьютере

Документы

Документы сложно изменить так, чтобы этого никто не заметил: при наличии подписи (например, в контракте) нужно позаботиться о ее подделке, скрепленный документ необходимо аккуратно собрать заново.

Примечание

При наличии копий документа их тоже нужно переделать, как и исходный. А поскольку практически невозможно найти все копии, подделку заметить очень легко.

Очень трудно добавлять или удалять записи из журналов операций. Во-первых, информация в них расположена в хронологическом порядке, поэтому любое изменение будет сразу замечено. Лучший способ - изъять документ и заменить новым. Для атак такого рода необходим физический доступ к информации.

Информация, хранящаяся в электронном виде

Изменить информацию, хранящуюся в электронном виде, значительно легче. При наличии соответствующего доступу к системе, такая операция оставляет после себя минимум улик. При отсутствии санкционированного доступа злоумышленник первоначально обеспечивает себе вход в систему или снимает разрешения с файла. Атаки такого рода используют уязвимые места систем, например, "бреши" в безопасности сервера , позволяющие заменить домашнюю страницу.

Изменение файлов базы данных или списка транзакций должно выполняться очень осторожно. Транзакции нумеруются последовательно, и удаление или добавление неправильных операционных номеров будет замечено. В этих случаях необходимо основательно поработать во всей системе, чтобы воспрепятствовать обнаружению.

Труднее произвести успешную атаку модификации при передаче информации. Лучший способ - сначала выполнить перехват интересующего трафика, а затем внести изменения в информацию перед ее отправкой к пункту назначения.

Выполнение атаки на отказ в обслуживании

Атаки на отказ в обслуживании (Denial-of-service, DoS) - это атаки, приводящие к невозможности получения информации легальным пользователям. В результате DoS-атаки злоумышленник обычно не получает доступа к компьютерной системе и не может оперировать с информацией, он просто делает систему или находящуюся в ней информацию недоступной.

Отказ в доступе к информации

В результате DoS-атаки, направленной против информации, последняя становится непригодной для использования. Информация уничтожается, искажается или переносится в недоступное место.

Отказ в доступе к приложениям

Другой тип DoS-атак направлен на приложения, обрабатывающие или отображающие информацию, или на компьютерную систему, в которой эти приложения выполняются. В случае успеха подобной атаки решение задач, выполняемых с помощью такого приложения, становится невозможным.

Отказ в доступе к системе

Общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной.

Отказ в доступе к средствам связи

Как выполняются атаки на отказ в обслуживании

DoS-атаки обычно направлены против компьютерных систем и сетей.

Существует много способов выполнения DoS-атак, способных повредить информацию, хранящуюся в электронном виде. Ее можно удалить, а для закрепления успеха злоумышленник удалит и все резервные копии этой информации. Он может привести файл в негодность, зашифровав его и затем уничтожив ключ шифрования. Доступ к информации будет потерян, если не существует резервной копии файла.

Физическая атака DoS - это и физическое уничтожение компьютера (или его кража). Пример кратковременной атаки DoS - отключение компьютера, в результате которого пользователи лишаются доступа к своим приложениям.

Существуют атаки DoS, нацеленные непосредственно на компьютерную систему. Они реализуются через эксплоиты, использующие уязвимые места операционных систем или межсетевых протоколов.

Злоумышленникам хорошо известны и "бреши" в приложениях. С их помощью атакующий посылает в приложение определенный набор команд, который оно не в состоянии правильно обработать, в результате чего приложение выходит из строя. Перезагрузка восстанавливает его работоспособность, но на время перезагрузки работать с приложением становится невозможно.

Самый легкий способ привести в нерабочее состояние средства коммуникации - это перерезать сетевой кабель. Для такой атаки требуется физический доступ к проводке, но, как мы увидим дальше, ковш экскаватора является мощным инструментом DoS-атак.

DoS-атаки, направленные на средства связи, выполняют отправку на сайт непомерно большого трафика. Этот трафик буквально переполняет коммуникационную инфраструктуру, лишая доступа к сети легальных пользователей.

Но не все DoS-атаки являются преднамеренными, иногда случайность играет большую роль в возникновении подобных инцидентов. Экскаватор, о котором говорилось выше, может оборвать оптико-волоконную линию передачи во время выполнения своей обычной работы. Такой обрыв уже служил поводом множества DoS-инцидентов для пользователей телефонных сетей и интернета. Разработчики, тестирующие новый программный код, иногда выводили из строя большие системы, совершенно того не желая. Даже дети становятся причиной случайной DoS-атаки. Во время экскурсии по центру обработки данных ребенок будет настолько очарован мерцающими повсюду огоньками, что не удержится от соблазна нажать на красивую кнопку - и остановит или перезагрузит всю систему.

Атака на отказ от обязательств

Эта атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.

Маскарад

Маскарад - это выполнение действий под видом другого пользователя или другой системы. Такая атака реализуется при связи через персональные устройства, при осуществлении финансовых операций или при передаче информации от одной системы к другой.

DoS-атаки против интернета

Целью DoS-атак обычно является отдельная компьютерная система или линия связи, но иногда они направлены против всего интернета! Так в 2002 г. произошла атака на серверы корневых имен интернета. Они были буквально "завалены" запросами на разрешение имен. Запросов было так много, что некоторые компьютеры вышли из строя. Но атака не имела полного успеха, так как многие серверы не потеряли работоспособность, и интернет продолжал функционировать. Если бы удалось вывести из строя все серверы, то интернет стал бы недоступным по большинству разрешенных имен.

Отрицание события

Отрицание события - это отказ от факта совершения операции. Например, человек делает покупку в магазине при помощи кредитной карты. Когда приходит счет, он заявляет компании, предоставившей ему кредитную карту, что никогда не делал этой покупки.

Выполнение атаки на отказ от обязательств

Это справедливо и для информации, передаваемой компьютерными системами. Система может назначить себе любой IP-адрес и замаскироваться под другую систему.

Итак, обнаружение атак - дело нелегкое. Вы можете использовать для этого электронные средства, но не пренебрегайте проблемами физической безопасности и персоналом своей организации.

Наконец, при выработке стратегии не ограничивайтесь компьютерами и сетями. Подумайте о том, как злоумышленник может использовать физические средства для получения информации или для ее уничтожения.

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты.

(1) сведения, полученные при исследовании, изучении или обучении

(3) команды или символы представления данных (в системах связи или в компьютере)

(1) устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных

(2) устройство функцией которого является доставка трафика в пункт назначения в максимально короткие сроки

(2) удаленные сайты могут осуществлять обмен информацией незамедлительно

(3) удаленные пользователи не ощущают себя изолированными от системы, к которой они осуществляют доступ

Какое высказывание наиболее точно характеризует шифрование?

(1) все, что необходимо для обеспечения безопасности – это качественное шифрование

(2) шифрование является важнейшим средством обеспечения безопасности

(3) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности

(1) располагается на одном компьютере и следит за трафиком в сегменте сети

(2) располагается на нескольких компьютерах объединенных в сеть

Где в системе Solaris располагаются файлы загрузки?

Какая служба безопасности является наиболее критичной для электронной коммерции?

Что является основной причиной распространения использования беспроводных технологий?

(1) недорогой метод соединения информационных систем

Какие службы безопасности предназначаются для защиты от атак доступа?

Дайте определение компьютерного преступления согласно закона 1030 США.

(1) компьютерное преступление – это преднамеренный несанкционированный доступ в компьютер

(2) компьютерное преступление – это неумышленный несанкционированный доступ в компьютер

(3) компьютерное преступление – это неумышленный санкционированный доступ в компьютер

Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?

Данная политика определяет степень секретности информации внутри организации и необходимые требования к хранению, передаче, пометке и управлению этой информацией.

Аутентификация личности в компьютерных системах может быть реализована при помощи:

Сколько интерфейсов у межсетевого экрана прикладного уровня?

(1) трафик шифруется для обеспечения защиты от прослушивания

(2) трафик не шифруется для обеспечения защиты от прослушивания

(4) виртуальные частные сети обеспечивают поддержку множества протоколов

Какие аспекты безопасности обеспечиваются при помощи шифрования в целом?

Какие сервисы обычно запускаются при помощи файлов загрузки?

Для выполнения каких действий могут использоваться групповые политики (GP)?

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

Радиус действия обычной беспроводной системы стандарта 802.11х в помещениях составляет, как правило:

(1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений

(3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров

(4) попытка дать неверную информацию о реальном событии или транзакции

Назовите основную причину низкой надежности парольной защиты:

(3) большое количество "черных ходов" в программном обеспечении

Для защиты от атак какого типа предназначена служба конфиденциальности?

Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?

(4) действие или событие, способное нарушить безопасность информационных систем

В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?

(1) сначала обеспечение информационной безопасности, затем управление риском

(2) сначала управление риском, затем обеспечение информационной безопасности

(1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку

(2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации

(3) шаги по внесению изменений в функционирующие системы

Какая система получила сертификат уровня A1 "Оранжевой книги"?

(3) безопасность экранов одинакова, все зависит от правильной настройки

Процесс преобразования открытого текста в шифрованный:

Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:

(1) анализатор системных вызовов может предотвращать действия

(3) хорошо подходит для отслеживания деятельности авторизированных пользователей

Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?

Основными возможностями утилиты secedit.exe являются:

(1) разрешения системных имен и их преобразования в IP адреса

Какие требования предъявляются к корневому каталогу веб-сервера?

(1) не должен совпадать с системным корневым каталогом

Какой алгоритм используется WEP для обеспечения конфиденциальности?

(1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений

(3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров

(4) попытка дать неверную информацию о реальном событии или транзакции

(1) обеспечение физической защиты и контроля доступа

(3) использование сертифицированного программного обеспечения

Требования к конфиденциальности файлов включают в себя:

(3) правильное управление ключами при использовании шифрования

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

Какие политики и процедуры необходимо разработать после завершения шага оценки?

Размер бюджета безопасности организации зависит от:

Антивирусное программное обеспечение обеспечивает защиту от:

(1) самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата

Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить между маршрутизатором и экраном?

(1) построены между отдельной пользовательской системой и узлом или сетью организации

(2) используются частными пользователями для связи друг с другом

(1) подключении ко всем системам и анализе их работы

Какие события в системе рекомендуется фиксировать в большинстве случаев?

(1) аудит событий входа через учетные записи, успех или неудача

(2) аудит управления учетными записями, успех или неудача

Какое подключение к провайдеру является наиболее надежным?

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

Какой алгоритм используется WEP для обеспечения целостности?

(1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений

(3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров

(4) попытка дать неверную информацию о реальном событии или транзакции

Какую из возможных угроз для безопасности системы труднее всего обнаружить?

Какую службу можно описать следующим образом: "обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?"

К каким организациям применяются правила закона HIPAA?

Какие знания необходимы агентам угроз для нанесения ущерба?

Когда сотрудники организации должны в первый раз проходить обучение безопасности?

(3) в соответствии с планами обучения безопасности данного подразделения

Какие параметры могут использоваться в биометрических системах?

Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить за маршрутизатором и экраном?

(1) сотрудники, находящиеся в командировке могут подключаться к сети компании

Какими способами могут подвергнуться атакам системы шифрования?

В каком файле в ОС Solaris хранятся настройки требований к паролю?

В какой папке располагаются файлы журнала в windows 2000?

Какие порты следует разрешить для доступа к серверу электронной коммерции?

Какой из стандартов аутентификации в WLAN наиболее надежен?

(1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений

(3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров

(4) попытка дать неверную информацию о реальном событии или транзакции

Для обеспечения конфиденциальности файлов применяются методы:

Согласно закону HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

Какие стандартные события учитываются при аудите безопасности?

(3) ни угрозы, ни уязвимости не оказывают влияние на значение риска

(4) и угрозы, и уязвимости оказывают влияние на значение риска

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

(1) способ преобразования информации, применяемый для хранения важной информации в ненадежных источниках или передачи её по незащищённым каналам связи

(2) меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним

(3) механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик

Играет ли порядок применения правил в межсетевом экране на функционирование сети?

(1) да, так от порядка зависит, как будут обрабатываться пакеты

(2) нет, пакет обрабатывается всеми правилами, и если одно правило подходит, то трафик пропускается

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

(1) NIDS можно полностью скрыть в сети таким образом, что злоумышленник не будет знать о том, что за ним ведется наблюдение

(2) система NIDS может определить, была ли атака успешной

(3) NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на систему цель

Какие привилегии доступа к файлам существуют в ОС Unix?

В Windows 2003 в групповую политику добавлены два отдельных элемента, какие?

(3) 192.168.0.0 – 192.168.255.255 (192.168.0.0 с 16-битной маской)

(4) 193.168.0.0 – 193.168.255.255 (192.168.0.0 с 16-битной маской)

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

(1) запрета на прямую передачу введенных данных командам оболочки

(2) ограничением размера вводимых пользователем данных

Какие из этих видов атак относятся к атакам доступа?

(1) прослушивание (снифинг) работают только в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов обеспечивает достаточно надежную защиту от прослушивания

(2) прослушивание (снифинг) хорошо работают в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов снижает эффективность снифинга

(3) прослушивание (снифинг) работают только в сетях с коммутируемой средой, использующей коммутаторы; использование концентраторов исключает возможность снифинга

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:

(1) используемая сотрудниками в рабочих целях и хранимая на компьютерах организации

(2) используемая сотрудниками в рабочих целях и хранимая на личных компьютерах

(3) любая информация используемая сотрудниками и хранимая на компьютерах организации

(4) любая информация используемая сотрудниками и хранимая на любых компьютерах

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

Усиление требований на одном из этапов реализации политики безопасности:

(2) приводит к необходимости усиления требования на другом этапе

Совместно с какой службой организации должны создаваться планы на обучение?

(2) компьютер в сети, выступающий в роли конечного узла

(3) компьютер к которому могут подключаться пользователи

Что является объектом мониторинга при обнаружении атак с помощью HIDS?

(1) весь трафик, поступающий на потенциально атакуемые системы

Какие учетные записи имеются по умолчанию в Windows 2000?

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

В каком случае проще осуществить атаку на отказ от обязательств?

Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего?

Двухфакторная аутентификация подразумевает использование:

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

(3) меры безопасности, связанные с человеческим фактором.

(3) прекращение деятельности организации на время угрозы

(5) снижение количества внешних связей на время угрозы

При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?

(1) минимальная длина пароля должна составлять не менее 6 символов

(3) минимальная длина пароля должна составлять не менее 8 символов

(5) пароли не должны представлять комбинацию букв, цифр и специальных символов пунктуации

Датчик отслеживающий изменения журналов называется?

В службе терминалов Windows 2003 Server шифрование с 56-битным ключом соответствует уровню:

Какая учетная запись должна использоваться для работы с веб-сервером?

Механизм безопасности передачи, определенный в 802.11x, называется:

(1) просмотр файлов и документов для поиска информации

(3) правильное управление ключами при использовании шифрования

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

(3) стоимость ущерба от происшествия + Стоимость контрмер

(4) стоимость ущерба от происшествия - Стоимость контрмер

(5) стоимость контрмер - Стоимость ущерба от происшествия

Какие навыки должны иметь сотрудники отдела безопасности?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

Каков порядок шагов автоматически выполняемые системой Windows при оценке/применении Group Policy?

(1) область Computer Configuration оснастки Local Security Policy; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с доменом; Область Computer Configuration оснастки Group Policies, связанной с OU

(2) область Computer Configuration оснастки Local Security Policy; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с OU

(3) область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Local Security Policy; Область Computer Configuration оснастки Group Policies, связанной с OU

Читайте также: