Четверг, 21.11.2024
Reklamchik.at.ua
Меню сайта
Категории раздела
Об Интернет Войсках [1]
Об Интернет войсках,деятельность и все что связанно с нами.
Информационная безопасность [54]
Информационная безопасность
О нас [0]
Всё об интернет портале Reklamchik.at.ua
Мини-чат
500
Наш опрос
Оцените мой сайт
Всего ответов: 2
Статистика

Онлайн усяго: 1
Гостей: 1
Пользователей: 0
Главная » 2017 » Февраль » 23

 Эти разговоры впервые рассматриваются особенности сфере кибербезопасности и то, что индустрия программного обеспечения пришлось мучительно учиться в последние десятилетия для того, чтобы приспособиться к этим новым угрозам. Чтобы понять кибер-пейзаж и как он влияет авиации мы классифицировать субъекты угрозы и объяснить глобальные события, которые критически влияют на безопасность (например, междисциплинарность, комплексность, миниатюризации, разнообразие толпы, снижения цен, динамика сообщества безопасности, ...).Исходя из осознания того факта, что кибер-безопасность-это сложная адаптивная систе ... Читать дальше »

Категория: Информационная безопасность | Просмотров: 462 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

0day (англ. zero day) — термин, обозначающий неустранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.

Сам термин означает, что у разработчиков было 0 дней на исправление дефекта: уязвимость или атака становится публично известна до момента выпуска производителем ПО исправлений ошибки (то есть потенциально уязвимость может эксплуатироваться на работающих копиях приложения без возможности защититься от неё).


На данный момент многие вирусописатели фокусируют свои усилия именно на обнаружении неизвестных уязвимостей в программном обеспечении. Это обусловлено высокой эффективностью использования уязвимостей, что, в свою очередь, связано с двумя фактами — высоким распространением уязвимого ПО (именно такое программное обеспечение, как правило, атакуют) и некоторым временным промежутком между обнаружением уязвимости компанией-разработчиком программного ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 454 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Мобильные вирусы — это небольшие программы, предназначенные для вмешательства в работу мобильного телефона, смартфона, коммуникатора, которые записывают, повреждают или удаляют данные и распространяются на другие устройства через SMS и Интернет.

Впервые о мобильных вирусах заговорили ещё в 2000 году. Вирусами назвать их было тяжело, так как это был набор команд, исполняемый телефоном, который передавался через SMS. Такие сообщения забивали соответствующие ячейки памяти и при удалении блокировали работу телефона. Наибольшее распространение получили команды для таких телефонов, как Siemens и Nokia


Тенденция такова, что: чем функциональнее телефон, тем большему количеству угроз он подвержен. Любые команды, функции и возможности, позволяющие создавать программы и приложения для мобильных телефонов, могут стать инструментом для создания вирусов. Когда-то, наиболее перспективной платформой ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 442 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Модель системы безопасности с полным перекрытием — это наиболее общая модель защиты автоматизированных систем, базирующаяся на том, что система безопасности должна иметь по крайней мере одно средство, обеспечивающее безопасность любого потенциального канала утечки информации.

Шаг 1. Полностью перечислить все объекты системы, подлежащие защите от воздействий нарушителя на информационную систему.На данном этапе точно определяют каждую область, которая требует защиты. Так формируется набор объектов O.

Шаг 2. Полностью перечислить все возможные варианты действий злоумышленников, то есть указать все потенциальные угрозы информации.С каждым объектом защиты, определенным на шаге 1, связывают действия, которые может совершить нарушитель, чтобы получить несанкционированный доступ к информации в системе. Так формируется набор угроз информационной безопасности T.

Категория: Информационная безопасность | Просмотров: 418 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Примером информационной войны считается Холодная война 1946—1991 годов (точнее, её идеологический аспект). Часть исследователей считает, что распад СССР был обусловлен не только амбициями республиканских элит и экономическими причинами, но и применением странами Запада информационных методов, которые способствовали началу внутриполитических процессов (возможно, что и вызвали их), закончившихся перестройкой и распадом СССР

КГБ СССР осуществлял так называемые «активные мероприятия» по воздействию на зарубежное общественное мнение, а также на отдельных лиц, государственные и общественные организации.
Категория: Информационная безопасность | Просмотров: 442 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

На сегодняшний день существует множество определений информационно-психологической войны, например Сергеев И.В. определяет её как конфликт, возникающий в социальной, политической или военной сфере общественных отношений, охватывающий все уровни их структуры и затрагивающий фундаментальные основы общественного бытия, характеризующийся высоким уровнем интенсивности и поражающей степенью.
Категория: Информационная безопасность | Просмотров: 455 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Как правило, методами информационной войны являются вброс дезинформации или представление информации в выгодном для себя ключе. Данные методы позволяют изменять оценку происходящего населением территории противника, развивать пораженческое настроение, и, в перспективе, обеспечить переход на сторону ведущего информационное воздействие. В качестве примера можно привести «прелестные письма», в которых Степан Разин призывал всех ищущих воли на свою сторону, выдавая себя за восстановителя справедливости, борца с предавшей царя местной властью. С появлением средств массовой информации и общим повышением уровня грамотности в XX веке ведение информационной войны стало более эффективным. Ярким примером изменения общественного сознания является деятельность Йозефа Геббельса, рейхсминистра народного просвещения и пропаганды. Кроме традиционных средств массовой информации, в настоящее время эффективным инструментом информац ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 462 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Процесс противоборства человеческих общностей, направленный на достижение политических, экономических, военных или иных целей стратегического уровня, путём воздействия на гражданское население, власти и (или) вооружённые силы противостоящей стороны, посредством распространения специально отобранной и подготовленной информации, информационных материалов, и, противодействия таким воздействиям на собственную сторону. Термин «информационно-психологическая война» был заимствован в русский язык из словаря военных кругов США. Перевод этого термина («information and psychological warfare») с английского языка может звучать и как «информационное противоборство», и как «информационная, психологическая война», в зависимости от контекста конкретного официального документа или научной публикации.
В этом смысле также используется термин психологическая война — психологическое воздействие на гражданское население и (ил ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 561 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Информационная сфера представляет собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.

Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.


Именно в информационной сфере возникают общественные отношения, подлежащие правовому регулированию, при выполнении информационных процессов. Эти общественные отношения составляют основной предмет информационного права, предмет его правового регулировани ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 781 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Государственная тайна на Украине (или ещё секретная информация) — вид секретной информации, охватывающий сведения в сфере обороны, экономики, науки и техники, внешних отношений, государственной безопасности и охраны правопорядка, разглашение которых может нанести ущерб национальной безопасности. Информация признанная секретной подлежит государственной охране

На Украине подход к определению государственной тайны во многом похож на советский — основной причиной для этого был распад СССР и переход части его государственных секретов к независимой Украине. Информация с ограниченным доступом отнесенную к тайной на Украине можно сравнить с тремя высшими уровнями классификации информации (согласно национальному законодательству государств-участников НАТО).


Характерно для законодательства государств-участников НАТО является то, ч ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 704 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Управление «К» — подразделение Министерства внутренних дел России, борющееся с преступлениями в сфере информационных технологий, а также с незаконным оборотом радиоэлектронных средств и специальных технических средств. В субъектах Российской Федерации функционируют соответствующие структурные подразделения службы криминальной полиции — Отделы «К». Управление является одним из самых засекреченных подразделений МВД России. Входит в состав Бюро специальных технических мероприятий Министерства внутренних дел Российской Федерации.

Задачи Управления «К»

борьба с нарушением авторских и смежных прав (ст.о нарушении 146 УК РФ ст. 7.12 КоАП РФ)

выявление и пресечение фактов неправомерного доступа к компьютерной информации (ст. 272 УК РФ)

Категория: Информационная безопасность | Просмотров: 425 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Группа реагирования на инциденты информационной безопасности (ГРИИБ), (англ. Information Security Incident Response Team (ISIRT)) — это группа квалифицированных и доверенных членов организации, которая выполняет, координирует и поддерживает реагирование на нарушения информационной безопасности, затрагивающие информационные системы в пределах определённой зоны ответственности.

Данная группа иногда может дополняться внешними экспертами, например, из общепризнанной группы реагирования на компьютерные инциденты или компьютерной группы быстрого реагирования (КГБР).


ГРИИБ создаётся для обеспечения организации соответствующим персоналом для оценки, реагирования на инциденты информационной безопасности и извлечения опыта из них, а также необходимой координации, менеджмента, обратной связи и процесса передачи информации. Члены ГРИИБ участвуют в снижении физического, материального и финансового ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 440 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Национальная администрация по охране государственных тайн КНР (кит. упр. 中共中央 保密 委员会 办公室, пиньинь: Zhonggong Zhongyang bǎomì Weiyuan huìbàn gōngshì) — орган Государственного совета КНР, который отвечает за защиту государственной тайны.Наряду с государственным органом по защите государственных тайн, в КНР также существует аналогичный партийный орган — «Центральный комитет по защите государственной тайны», подчинённый Центральному комитету Коммунистической партии Китая.В особых административных районах Китая — Гонконге и Макао — действует своя система классификации и защиты секретной информации.



Категория: Информационная безопасность | Просмотров: 399 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Все источники угроз информационной безопасности можно разделить на три основные группы:


Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адек ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 494 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.

Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.


Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление которое посредством воздействия на информацию или другие компоненты информационной системы может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.


Угрозы информационной безопасности могут быть классифицированы по различным признакам:


По аспекту информационной безопасности, на который направлены угрозы:


Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация станови ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 709 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

WPA/WPA2 PSK работает следующим образом: он вытекает из ключа предварительной сессии, которая называется Pairwise Transient Key (PTK). PTK, в свою очередь использует Pre-Shared Key и пять других параметров — SSID, Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-address (MAC-адресточки доступа) и Suppliant MAC-address (МАС-адрес wifi-клиента). Этот ключ в дальнейшем использует шифрование между точкой доступа (АР) и WiFi-клиентом.

Злоумышленник, который в этот момент времени прослушивает эфир, может перехватить все пять параметров. Единственной вещью, которой не владеет злодей это — Pre-Shared key. Pre-Shared key получается благодаря использованию парольной фразы WPA-PSK, которую отправляет пользователь, вместе с SSID. Комбинация этих двух параметров пересылается через Password Based Key Derivation Function (PBKDF2), которая выводит 256-bit’овый общий ключ. В обычной WPA/WPA2 PSK атаке по словарю ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 525 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

WPA обычно использует алгоритм шифрования TKIP. WPA2 в обязательном порядке использует алгоритм шифрования AES-CCMP, который более мощный и надежный по сравнению с TKIP. Считается, что взлом WPA2 практически неосуществим.

WPA и WPA2 позволяют использовать либо EAS-bases аутентификацию (RADIUS Server «Enterprise») или Pre-Shared Key (PSK) «Personal»-based аутентификацию.


Были проведены только атаки на аутентификацию обоих методов шифрования, после чего методом грубой силы можно подобрать PSK-ключ. Скорость перебора можно увеличить, если заранее вычислить необходимые данные и составить таблицы для перебора. Однако, если для аутентификации используется технология WPS, использующая PIN-код, то атака сводится к перебору всех возможных кодов.


6 ноября 2008 года на конференции PacSec было показано, как взломать ключ TKIP, используемый в WPA, за 12-15 минут. Этот метод позволяет прочитать данные, передавае ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 644 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Нарушитель воздействует на сеть для получения определенной информации для индуктивного вычисления секретного ключа. В основе активной атаки WEP лежит то, что при потоковом шифровании происходит XOR первоначального сообщения и ключа для вычисления зашифрованного сообщения.

Индуктивное вычисление ключа эффективно в силу отсутствия хорошего метода контроля целостности сообщений. Значение идентификатора ключа (ICV), завершающего кадр WEP, вычисляется с помощью функции CRC32 (циклический избыточный 32-битный код), подверженной атакам с манипуляцией битами. В итоге существуют атаки, основанные на повторном использовании вектора инициализации (IV Replay) и манипуляции битами (Bit-Flipping).
Категория: Информационная безопасность | Просмотров: 457 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

В 2001 году криптоаналитики Флурер (Fluhrer), Мантин (Mantin) и Шамир (Shamir) показали, что можно вычислить секретный ключ на основе определённых кадров, собранных в сети. Причина — уязвимость метода планирования ключей (Key Scheduling Algorithm — KSA) алгоритма шифрования RC4. Слабые векторы инициализации позволяют с помощью статистического анализа восстановить секретный ключ. Требуется собрать около 4 миллионов кадров, это около 4 часов работы сети. Взломаны как 40-битные, так и 104-битные ключи, причём защищённость ключа не возросла.
Категория: Информационная безопасность | Просмотров: 489 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Объясняются уязвимостью RC4, в любой из такого рода атак, необходимо получить какое-то количество пакетов из сети.


1. FMS-атака (Fluhrer, Martin, Shamir) — самая первая атака на сети с WEP-шифрованием, появилась в 2001 году. Основана на анализе передаваемых векторов инициализации и требует, чтобы пакеты содержали «слабые» инициализационные вектора (Weak IV). Для проведения атаки нужно как минимум полмиллиона пакетов. После обновления протокола эта атака неус ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 500 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Разведка

Большинство атак начинаются с разведки, в ходе которой производится сканирование сети (NetStumbler, Wellenreiter), сбор и анализ пакетов — многие служебные пакеты в сети Wi-Fi передаются в открытом виде. При этом крайне проблематично выяснить, кто легальный пользователь, пытающийся подключиться к сети, а кто собирает информацию. После разведки принимаются решения о дальнейших шагах атаки.

Защита сети с помощью отключения ответа на широковещательный запрос ESSID и скрытия название сети в служебных пакетах Beacon frame является недостаточной, так как сеть всё равно видна на определённом радиоканале и атакующий просто ждёт авторизованного подключения к сети, так как при этом в незашифрованном виде передаётся ESSID. На этом защитная мера теряет смысл. Хуже того, некоторые системы (например WinXp Sp2) непрерывно рассылают имя сети в эфир, пытаясь подключиться. Это также является интересной атакой, ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 464 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Стандарт Wi-Fi разработан на основе IEEE 802.11 (англ. Institute of Electrical and Electronics Engineers), используется для широкополосных беспроводных сетей связи. Изначально технология Wi-Fi была ориентирована на организацию точек быстрого доступа в Интернет (hotspot) для мобильных пользователей. Преимущества беспроводного доступа очевидны, а технология Wi-Fi изначально стала стандартом, которого придерживаются производители мобильных устройств. Постепенно сети Wi-Fi стали использовать малые и крупные офисы для организации внутренних сетей и подсетей, а операторы создавать собственную инфраструктуру предоставления беспроводного доступа в Интернет на основе технологии Wi-Fi. Таким образом в настоящее время сети Wi-Fi распространены повсеместно и зачастую имеют зоны покрытия целых районов города.

С точки зрения безопасности, следует учитывать не только угрозы, свойственные проводным сетям, но также и среду передачи ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 921 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Закон о соблюдении секретности в изобретательстве[(англ. Invention Secrecy Act of 1951) — федеральный закон США, принятый в целях недопущения разглашения информации о новых изобретениях и технологиях, которые, по мнению отдельных федеральных ведомств, представляют собой потенциальную угрозу для национальной безопасности Соединенных Штатов.


Попытки регламентировать информацию об открытиях и изобретениях предпринимались руководством США и ранее. Ещё во время Первой мировой войны Конгресс разрешил Бюро по регистрации патентов и торговых марок США засекречивать информацию по определенным патентам оборонного значения. Эти ограничения носили временный характер, но были восстановлены в октябре 1941, в преддверии вступления США во Вторую мировую войну.

Закон 1951 года о секретности изобретений сделал практику засекречивани ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 793 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Ошибочное делегирование прав доступа — происходит тогда, когда какая-либо программа использует свои полномочия неправильно, будучи введённой в заблуждение третьей стороной. Один из способов повышения привилегий процесса в системе. 

 В области компьютерной безопасности пример ошибочного делегирования часто используют как аргумент в пользу систем безопасности, основанных на передаче пар «объект — метка доступа» между процессами при взаимодействии.

Классические пример такой ошибки — это случай, когда одна программа (будем называть её серверной) предоставляет услуги компилятора для других. Клиентская программа предоставляет серверной имя входного и выходного файлов, и серверу предоставляются такие же права доступа к этим файлам, какие имел клиент. 

 Услуги компилятора платные, и серверная программа имеет доступ к файлу с биллинговой информацией. Назовём этот файл ‘Bil’. Очев ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 411 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Повышение привилегий - это использование компьютерного бага, ошибки в конфигурации операционной системы или программного обеспечения с целью повышения доступа к вычислительным ресурсам, которые обычно защищены от пользователя. В итоге приложение, обладающее большими полномочиями чем предполагалось системным администратором, может совершать неавторизированные действия. «Повышением привилегий» называют ситуацию, когда пользователь компьютерной системы каким-либо образом повышает свои полномочия в этой системе (другими словами: получил возможность делать то, чего прежде делать не мог).
 
Такая ошибка в программе, как внедрение кода через переполнение буфера, всегда нежелательна. Но серьёзной эту ошибку можно считать лишь в том случае, если она повышает привилегии пользователя. В частности, если внедрение кода происходит на локальной машине, это привилегий не по ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 414 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Политика безопасности организации (англ. organizational security policies) — совокупность документированных руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации. 

 Политика безопасности зависит: 
от конкретной технологии обработки информации; 
от используемых технических и программных средств; 
от расположения организации; 

Существуют две системы оценки текущей ситуации в области информационной безопасности на предприятии: «исследование снизу вверх» и «исследование сверху вниз». 

 Классификацию воз ... Читать дальше »
Категория: Информационная безопасность | Просмотров: 495 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Интернет ВойскаОсновные задачи кибервойск — мониторинг и обработка информации, поступающей извне, а также борьба с киберугрозами. Помимо отражения атак из интернета, структура ставит заслон кибернападениям на закрытые военные сети, к примеру противоракетной обороны.
Основная сфера деятельности нового рода войск – это работа по обеспечению безопасности своих сетей связи и по воздействию на соответствующие коммуникации прот ... Читать дальше »
Категория: Об Интернет Войсках | Просмотров: 436 | Добавил: GERT | Дата: 23.02.2017 | Комментарии (0)

Вход на сайт

Поиск
Календарь
«  Февраль 2017  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728
Архив записей
Блог
[27.02.2017]
Глава 18 (0)
[26.02.2017]
Глава 10 (0)
[26.02.2017]
Цель возвращения нашего Господа (0)
[27.02.2017]
Глава 22 (0)
[27.02.2017]
Глава 15 (0)
Новости
[24.02.2017]
VPN-клиента Cisco системы (0)
[24.02.2017]
Хакер безопасность (0)
[23.02.2017]
Закон о соблюдении секретности в изобретательстве (США) (0)
[23.02.2017]
Методы ведения информационных войн (0)
[23.02.2017]
Угрозы информационной безопасности (0)
Форум
  • Batman: Arkham City Lockdown (0)
  • Рекомендации комментаторам. (0)
  • Нарушения и наказания: ответы на вопросы. (0)
  • Hotline Miami (2012) (0)
  • HITMAN (2015) (0)
  • Reklamchik.at.ua © 2024