- •Вопрос 01. Информационные системы. Термины и определения. Фз «Об инф., информационных технологиях и зи».
- •Вопрос 02. Автоматизированные системы. Термины и определения. Гост 34-003.
- •Вопрос 03. Системы обработки данных. Классификация и основные компоненты сод. Характеристики и параметры сод. Основные режимы работы сод.
- •Вопрос 04. Модели безопасности. Модель матрицы доступов hru.
- •Вопрос 05. Модель распространения прав доступа Take-Grand.(брать-давать)
- •Вопрос 06. Модели безопасности. Расширенная модель распространения прав доступа Take-Grant.
- •Вопрос 07. Управление доступом. Реализация дискреционного доступа. Достоинства и недостатки дискреционного доступа.
- •Вопрос 08. Модели безопасности. Классическая модель Белла – ЛаПадула.
- •Вопрос 09. Модели безопасности. Модель Low-Water-Mark. Достоинства и недостатки модели Белла – ЛаПадула.
- •Вопрос 10. Политика mls.
- •Вопрос 11. Модели безопасности информационных потоков. Модель Goguen-Meseger (gм).
- •Вопрос 12. Модели безопасности. Модели адепт-50.
- •Вопрос 13. Модель «Пятимерное пространство безопасности Хартстона».
- •Вопрос 14. Модели безопасности. Модели на основе анализа угроз системе (игровая модель и модель с полным перекрытием).
- •Вопрос 15. Модели безопасности. Модели конечных состояний (Линдвера, Белла-ЛаПадула). Основная теорема безопасности.
- •Вопрос 17. Модели безопасности. Модель выявления нарушения безопасности.
- •Вопрос 18. Модели контроля целостности. Модель Биба.
- •Вопрос 19. Модели контроля целостности. Модель Кларка-Вилсона.
- •Вопрос 21. Объединение моделей безопасности и контроля целостности. Модель Липнера.
- •Вопрос 22. Политика иб. Определение. Структура документа. Формирование политики иб. Политика иб – набор правил и рекомендаций, определяющих управление, распределение и защиту информации в организации.
- •Вопрос 23. Модель нарушителя.
- •Вопрос 24. Модель Угроз
- •Вопрос 25. Реализация угроз. Атаки и вторжения. Характеристика атак. Виды атак по соотношению «нарушитель – атакуемый объект». Типовые удаленные атаки.
- •Вопрос 26. Реализация угроз. Атаки и вторжения. Определение вторжения. Типовой сценарий. Описание атак и вторжений.
- •Вопрос 27. Политика иб. Формирование политики иб. Основные принципы.
- •Вопрос 28. Политика иб. Ответственность за иб. Реакция на инциденты иб (цели реакции, мониторинг, ответные меры).
- •Вопрос 29. Политика иб. Основные подходы к разработке политики иб. Жизненный цикл политики иб.
- •Жизненный цикл политики иб.
- •Вопрос 30. Парольные системы. Назначение и структура парольных систем. Угрозы для парольных систем.
- •Вопрос 31. Парольные системы. Выбор пароля. Требования к паролю. Количественные характеристики пароля.
- •Вопрос 32. Парольные системы. Хранение и передача пароля по сети
- •Вопрос 33. Атаки на парольные системы. Примеры практической реализации атак на парольные системы.
- •Вопрос 34. Протоколы аутентификации. Простая аутентификация.
- •Вопрос 35. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на симметричных алгоритмах.
- •Вопрос 36. Протоколы аутентификации. Строгая аутентификация. Виды строгой аутентификации. Аутентификация, основанная на асимметричных алгоритмах. Аутентификация с нулевым разглашением.
- •Вопрос 37. Методология построения систем защиты информации в ас. Общие методы разработки защищенных ас.
- •Вопрос 38. Методология построения систем защиты информации в ас. Доверенная вычислительная среда (теория безопасных систем)
- •Вопрос 39. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост 34.601.
- •Вопрос 40. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл ас. Гост р исо/мэк 15288.
- •Вопрос 41. Методология построения систем защиты информации в ас. Основные этапы разработки защищенных ас. Жизненный цикл по. Гост р исо/мэк 12207.
- •Вопрос 43. Принципы разработки защищенных ас.
- •Вопрос 51. Защита от внедрения недокументированных возможностей, при разработке по.
- •Вопрос 52. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Основные принципы.
- •Вопрос 53. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Научно-исследовательская разработка.
- •Вопрос 54. Методология построения систем защиты информации в ас. Методы моделирования и подходы к оценке комплексных систем защиты информации;
- •Основные принципы создания.
- •Вопрос 55. Методология построения систем защиты информации в ас. Построение организационной структуры
- •Вопрос 56. Каскадные модели.
- •Вопрос 57. V-образная модель. Спираль.
- •Вопрос 58. Средства защиты от атак и вторжений. Системы обнаружения вторжений. Структура сов и их классификация.
- •Вопрос 59. Системы обнаружения вторжений. Методы анализа для выявления атак
- •Методы на основе искусственного интеллекта
- •Вопрос 26. Уязвимости. Причины их возникновения. Ошибки, приводящие к уязвимостям
- •27. Уязвимости. Поиск уязвимостей в процессе разработки и анализа систем. Методы и средства поиска уязвимостей
- •Вопрос 60. Политика иб. Правила политики иб.
Вопрос 33. Атаки на парольные системы. Примеры практической реализации атак на парольные системы.
Первая группа атак: атака посредством подбора пароля. Разновидности атаки: атаки прямым перебором, подбор по словарю, подбор по маске.
Перебор всех возможных комбинаций. Известна длина пароля и некоторые символы пароля. Неизвестные символы заменяются знаком подстановки.
Вторая группа атак: атака с использованием известного открытого текста. Она сначала была ориентированна на доставание пароля из zip текста. Недостатки: случайным образом программа генерируется, при шифровании используется три ключа а при генерации заголовка шифрования используется функция RUNT. Все перечисленные атаки направлены на открытые пароли.
Третья группа атак - Rainbow – tables. Особенностью использование кэш функций является то, что кэш соответствует разным паролям. Метод восстановления паролей если используется проверочное значение.
Строится пространство паролей, т.е. генерируются все возможные пароли с учетом длины и использованного алфавита, далее от каждого полученного пароля вычисляется значение кэш функции. Подбор заключается в том что бы отыскать совпадение. Недостатки способа: 1. большой объем памяти для хранения в таблице. 2. большие временные затраты. 3. Затрачивается большое время на полное совпадение. Что бы оптимизировать этот метод, строят радужные таблицы. Строится пространство паролей, т.е. генерируются все возможные пароли с учетом длины и использованного алфавита, далее от каждого полученного пароля вычисляется значение кэш функции. Подбор заключается в том что бы отыскать совпадение. Недостатки способа: 1. большой объем памяти для хранения в таблице. 2. большие временные затраты. 3. Затрачивается большое время на полное совпадение. Что бы оптимизировать этот метод, строят радужные таблицы. Простроение Rainbow – tables заключается в определении множества возможных паролей, из этого множества Q выбирается один элемент q и вычисляется f(q)=h1. Так получается первый элемент цепочки. Второй элемент получается с помощью срезающей функции R(h1)=h2 (берется не сам пароль а значение его кэш функции). Затем из этой цепочки значений оставляют только первое и последнее значение. Затем весь алгоритм повторяется еще раз. Получается таблица состаящая из цепочек. Количество элемнтов цепочки зависит от того кто ее строит. Но их приблезительно 2000. Основная задача при построении таблиц – выбор срезающей функции. Если в последствии нужно устранить пароль, берется кэш пароль и сравнивается с первыми элементами всех цепочек таблицы. Вводится вероятностная оценка при поиске совпадений. Слипание цепочки. В двух или более цепочках промежуточное значение совпадает. Вводится вероятностная оценка того что есть такие совпадения.
Примеры практической реализации атак на парольные системы. Средства реализации атак на парольную защиту в Microsoft Office, средствах архивации и ОС Microsoft Windows.
Реализует не одну а несколько атак, использование дополнительных правил для реализации атак. В основном атаки на пароли в открытом виде.
Программа для уменьшения словаря.
Password – изменение регистра букв, замена букв на цифры, изменение порядка следования.
Программы для атак на БД учетных записей:
LC-4 может проверять БД старых и новых Windows. Особенность: БД надо скопировать и перенести на другой компьютер, после этого проверить файлы с помощью этой программы. В ней можно использовать ряд правил для атак.
SamInside – возможность работы с текущей БД (но не во всех версиях)
Программа пзваляет получить пароль и идентефикатор пользователя. Поддерживает все версии Windows. Работает с другими анализаторами. Может извлекать пароль из SYSKey файла. Высокая скорость подбора паролей.
Программы для восстановления паролей.
Elcomsoft, Advonced EFS password recovery – шаблон. Может восстанавливать пароли защищенных файлов и каталогов.
RAR, ARY, ZIP – позваляет восстанавливать пароли (ставится в шаблон вместо EFS) Высокая скорость работы. Программы коммерческие, ограничения по длине пароля 5 символов.
Программы анализа учетных записей электронной почты:
The Bat password viewer, the outlook password viewer
Программы повышающие полномочия пользователя Admin Trap
HK- добавляет пользователя в логин группу с правами.