Search Header Logo
Інформаційна безпека. Керування ризиками в ІС

Інформаційна безпека. Керування ризиками в ІС

Assessment

Presentation

Computers

10th - 11th Grade

Practice Problem

Medium

Created by

Natalia Yadrova

Used 7+ times

FREE Resource

23 Slides • 12 Questions

1

Інформаційна безпека. Керування ризиками в інформаційних системах

частина 2

Slide image

2

Класифікація вразливостей системи безпеки

Вразливості системи безпеки - це будь-які дефекти програмного або апаратного забезпечення. Після отримання інформації про вразливість, зловмисники намагаються її використати. Експлойт - це термін, який вживають для опису програми, що написана для використання відомої вразливості. Використання експлойта для вразливості називається атакою. Мета атаки - отримати доступ до системи та розміщених на ній даних або до певного ресурсу.

Більшість вразливостей програмного забезпечення належать до однієї з наступних категорій:


3

Fill in the Blanks

Type answer...

4

Переповнення буфера (Buffer overflow)

 ця вразливість виникає, коли дані записуються за межами буфера. Буфери - це області пам'яті, виділені застосунку. Змінюючи дані за межами буфера, застосунок отримує доступ до пам'яті, яка була виділена для інших процесів. Це може спричинити крах системи, компрометацію даних або отримання повноважень більш високого рівня.

5

Неперевірені вхідні дані (Non-validated input)

 – програми часто працюють з вхідними даними. Ці дані, що надходять до програми, можуть мати зловмисний вміст, який здатен спричинити непередбачену поведінку програми. Розглянемо програму, яка отримує зображення для обробки. Зловмисник може створити файл зображення із некоректними розмірами. Некорректні розміри можуть примусити програму виділити буфери неправильних та неочікуваних розмірів.

6

Стан гонитви (Race conditions) 

 ця вразливість полягає в тому, що результат події залежить від того, в якій послідовності, або ж з якою тривалістю виконуються деякі окремі події. Стан гонитви стає джерелом вразливості, коли події, які вимагають впорядкування або часової синхронізації, не відбуваються у правильному порядку або не вкладаються у належні часові межі

7

Недоліки реалізації системи безпеки (Weaknesses in security practices)

 – системи та конфіденційні дані можуть бути захищені за допомогою таких методів, як аутентифікація, авторизація та шифрування. Розробники не повинні намагатися створювати власні алгоритми безпеки, оскільки це, найпевніше, додасть вразливостей. Настійно рекомендується використовувати готові бібліотеки безпеки, які вже протестовані та перевірені.

8

Проблеми контролю доступу (Access-control problems )

– Контроль доступу – це процес, який визначає дозволи на певні дії. Він охоплює питання від управління фізичним доступом до обладнання, до визначення, хто має доступ до ресурсу, наприклад, файлу, і що він з ним може робити, читати чи змінювати. Багато вразливостей безпеки з'являється через неправильне використання засобів контролю доступу.

9

Multiple Choice

Дані, що надходять до програми, можуть мати зловмисний вміст, який змусить програму до непередбачуваної поведінки:

1

проблеми доступу контролю (Access-control problems )

2

стан гонитви (Race conditions)

3

неперевірений ввід (Non-validated input)

4

недоліки в реалізації системи безпеки (Weaknesses in security practices)

5

переповнення буфера (Buffer overflow)

10

Multiple Choice

Розробники намагаються розробити власні алгоритми безпеки

1

проблеми доступу контролю (Access-control problems )

2

стан гонитви (Race conditions)

3

неперевірений ввід (Non-validated input)

4

недоліки в реалізації системи безпеки (Weaknesses in security practices)

5

переповнення буфера (Buffer overflow)

11

Multiple Choice

Результат певної події залежить від впорядкування або часової синхронізації окремих інструкцій коду

1

проблеми доступу контролю (Access-control problems )

2

стан гонитви (Race conditions)

3

неперевірений ввід (Non-validated input)

4

недоліки в реалізації системи безпеки (Weaknesses in security practices)

5

переповнення буфера (Buffer overflow)

12

Multiple Choice

Шкідлива програма отримує доступ до пам'яті, яка була виділена для інших процесів

1

проблеми доступу контролю (Access-control problems )

2

стан гонитви (Race conditions)

3

неперевірений ввід (Non-validated input)

4

недоліки в реалізації системи безпеки (Weaknesses in security practices)

5

переповнення буфера (Buffer overflow)

13

Multiple Choice

Некоректне регулювання дозволів на використання ресурсів

1

проблеми доступу контролю (Access-control problems )

2

стан гонитви (Race conditions)

3

неперевірений ввід (Non-validated input)

4

недоліки в реалізації системи безпеки (Weaknesses in security practices)

5

переповнення буфера (Buffer overflow)

14

Типи зловмисного ПЗ

Зловмисне програмне забезпечення (Malicious Software) - це будь-який код, який може використовуватися для викрадання даних, обходу системи керування доступом, пошкодження або компрометації системи. Нижче наведено кілька загальних типів зловмисного ПЗ:

15

Шпигунські програми (Spyware)

 це зловмисне програмне забезпечення, призначене для стеження та шпигування за користувачем. Шпигунські програми часто містять засоби відстеження активності, зчитування з клавіатури та перехоплення даних. Намагаючись подолати заходи безпеки шпигунські програми часто змінюють налаштування безпеки. Шпигунські програми часто прив'язуються до легального програмного забезпечення або до троянських коней.

16

Рекламне ПЗ (Adware)

 призначене для автоматичного поширення реклами. Рекламне ПЗ часто встановлюється разом з деякими версіями програмного забезпечення. Іноді рекламне ПЗ призначене лише для поширення реклами, але досить часто з ним поширюється шпигунське ПЗ.

17

Бот (Bot)

– походить від слова robot, бот – це шкідлива програма, призначена для автоматичного виконання дій, зазвичай в Інтернеті. Хоча більшість ботів безпечні, зростання кількості зловмисних ботів призводить до створення бот-мереж (botnet). Певна кількість комп'ютерів інфікується ботами, які запрограмовані спокійно очікувати команди від зловмисника.

18

Програми-вимагачі (Ransomware)

– це шкідливе ПЗ призначене для блокування комп'ютерної системи або розміщених на ній даних до моменту здійснення викупу. Такі програми зазвичай шифрують дані на комп'ютері за допомогою невідомого користувачу ключа. Деякі інші версії програм-вимагачів можуть для блокування системи використати її певні вразливості. Ransomware розповсюджується через завантажений файл або певну вразливість програмного забезпечення.

19

Псевдоантивірус (Scareware)

– це тип шкідливого ПЗ, що переконує користувача виконати конкретну дію, використовуючи його страх. Scareware створює спливаючі вікна, схожі на діалогові вікна операційної системи. Ці вікна відображають підроблені повідомлення про те, що система знаходиться під загрозою або необхідне виконання відповідної програми для повернення до нормальної роботи. Насправді жодних проблем на комп'ютері немає, і якщо користувач погоджується та дозволяє запустити зазначену програму, його система буде заражена шкідливим ПЗ.

20

Руткіт (Rootkit) 

 це зловмисне програмне забезпечення, призначене для змін в операційній системі з метою створення чорного ходу (backdoor). Після чого нападники використовують цей чорний хід для віддаленого доступу до комп'ютера. Більшість руткітів використовують вразливості ПЗ для підвищення привілеїв та модифікації системних файлів. Руткітам також притаманні зміни в системних інструментах експертизи та моніторингу, що дуже ускладнює виявлення цього зловмисного ПЗ. Часто для знищення руткіту необхідно повністю очистити ПК та перевстановити операційну систему.

21

Вірус (Virus) 

це шкідливий виконуваний код, який прикріплюється до інших виконуваних файлів, часто легітимних програм. Більшість вірусів вимагає активації з боку кінцевих користувачів і можуть спрацьовувати у певний день або час. Віруси можуть бути нешкідливими і просто відображати рисунок або можуть мати руйнівні наслідки, такі, як зміна або видалення даних. Віруси також можуть бути запрограмовані на мутацію для запобігання виявленню. На сьогодні більшість вірусів поширюється через USB-накопичувачі, оптичні диски, мережні ресурси або електронною поштою.

22

Троянський кінь (Trojan horse)

це зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції. Цей шкідливий код використовує привілеї користувача, який його запускає. Часто трояни містяться в файлах зображень, аудіофайлах або іграх. Троянський кінь відрізняється від вірусу тим, що він приєднується до невиконуваних файлів.

23

Черв'яки або хробаки (Worms) 

– це шкідливий код, який клонує себе, самостійно використовуючи вразливості в мережах. Хробаки зазвичай уповільнюють роботу мереж. Якщо для активації вірусу необхідно запустити на виконання програму-носій, то хробаки можуть працювати самостійно. Участь користувача потрібна тільки під час первинного зараження. Після того, як хост заражений, хробак може швидко поширюватися мережею. Хробаки мають схожі шаблони поведінки. А саме, використовують вразливість системи, мають здатність до самостійного розповсюдження і виконання дій на користь зловмисника.

24

Людина посередині (Man-In-The-Middle або MitM) 

 – дає змогу зловмиснику контролювати потік даних між користувачами без їх відома. За допомогою такого рівня доступу зловмисник може перехоплювати, збирати та підмінювати інформацію користувача перш ніж предати її одержувачу. Атаки MitM широко використовуються для викрадення фінансової інформації. Існує безліч зловмисних програм та методик, які наділяють атакуючих можливостями MitM.

25

Посередник в мобільному телефоні (Man-In-The-Mobile або MitMo)

– варіант атаки "Людина посередині", який використовується для отримання контролю над мобільним пристроєм. Заражений мобільний пристрій може отримати наказ зібрати конфіденційну інформацію користувача і відправити її нападникам. ZeuS, як приклад експлойта з можливостями MitMo, дає змогу атакуючим непомітно перехоплювати SMS-повідомлення, які надсилаються користувачам під час проведення 2-етапної перевірки.

26

Multiple Choice

Шкідливе ПЗ, призначене для створення змін у операційній системі з метою створення чорного ходу backdoor

1

MitMo

2

Руткіт

3

Псевдоантивірус

4

Троянський кінь

27

Multiple Choice

Шкідливе ПЗ, яке використовується для отримання контролю над мобільним пристроєм

1

MitMo

2

Руткіт

3

Псевдоантивірус

4

Троянський кінь

28

Multiple Choice

Шкідливе ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції

1

MitMo

2

Руткіт

3

Псевдоантивірус

4

Троянський кінь

29

Multiple Choice

Тип шкідливого ПЗ, що переконує користувача виконати конкретну дію, використовуючи його страх

1

MitMo

2

Руткіт

3

Псевдоантивірус

4

Троянський кінь

30

Для убезпечення даних використовують такі технології:

  • IP Security (IPSec)

  • IKE (Internet Key Exchange)

  • HTTPS(HyperText Transfer Protocol Secure)

31

IP Security (IPSec)

- це комплект протоколів, що стосуються питань шифрування, аутентифікації та забезпечення захисту під час транспортування IP - пакетів.

Засоби IPSec використовують стандартні алгоритми (тобто математичні формули) шифрування й аутентифікації пакетів, які мають назву "перетворення" (мова йдеться про пакети, що пересилаються між такими пристроями,, як маршрутизатори, брандмауери, клієнти та концентратори...).

32

IKE (Internet Key Exchange - обмін Internet -ключами ) -

гібридний протокол, який забезпечує спеціальний сервіс для IPSec: аутентифікацію сторін IPSec, вибір ключів для алгоритмів шифрування, що використовуються в рамках IPSec.

33

HTTPS(HyperText Transfer Protocol Secure)

(безпечний протокол передавання гіпертексту) - розширення протоколу HTTP, який підтримує шифрування за допомогою криптографічного протоколу SSL.

34

Multiple Choice

Комплект протоколів, що стосуються питань шифрування, аутентифікації та забезпечення захисту під час транспортування IP - пакетів:

1

IKE (Internet Key Exchange)

2

HTTPS(HyperText Transfer Protocol Secure)

3

IP Security (IPSec)

35

Multiple Choice

Гібридний протокол, який забезпечує спеціальний сервіс для IPSec:

1

IKE (Internet Key Exchange)

2

HTTPS(HyperText Transfer Protocol Secure)

3

IP Security (IPSec)

Інформаційна безпека. Керування ризиками в інформаційних системах

частина 2

Slide image

Show answer

Auto Play

Slide 1 / 35

SLIDE