Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Организационные основы компьютерной разведки

Тезисы лекции

VI. Ответы на вопросы.

Основные этапы компьютерной разведки.

 

IV. Изложение 2-го вопроса.

2. Этапы доступа к компьютерной информации. Сбор информации.

 

V. Изложение 3-го вопроса.

3. Способы вторжения в компьютерную систему.

 

Преподаватель отвечает на вопросы курсантов.

VII. Подведение итогов.

 

VIII. Заключительная часть. Преподаватель призывает слушателей к добросовестному изучению учебного материала и необходимости их становления как будущих специалистов ИБ. Преподаватель говорит слушателям о необходимости систематического изучения материалов лекций.

 

IX. Задание на самоподготовку. С использованием рекомендованной литературы самостоятельно более детально изучить вопросы лекции.

 

Литература для подготовки:

Основная:

1. Меньшаков Ю. К. Теоретические основы технических разведок: учебное пособие: доп. УМО по образованию в обл. информ. безопасности / Ю. К. Меньшаков; под ред. Ю. Н. Лаврухина. - М.: Изд-во МГТУ им. Н. Э. Баумана, 2008. - 536 с.

 

Дополнительная:

1. Защита информации в компьютерных системах и сетях /под ред. В.Ф.Шаньгина – 2-е издание перераб. и доп. –М.: Радио и связь, 2001. –376 с.

2. Зима В.М. Безопасность глобальных сетевых технологий./ Зима В.М., Молдавян А.А., Молдовян Н.А. – 2-е изд. - СПб: БХВ - Санкт-Петербург, 2003. - 368 с.

3. Защита от вторжений. Расследование компьютерных преступлений/ Кевин Мандиа Крис.Пер. с англ. Просис. Издательство «Лори», 2005.- 476 с.

4. Руководство по защите от хакеров/ Коул Эрик. Пер. с англ. – М. Издательский дом «Вильямс», 2002. – 640 с.

5. Касперски К. Записки исследователя компьютерных вирусов/ К. Касперски– СПб.: Питер, 2005. – 16 с.

 

 


Вопрос 1. Основные этапы компьютерной разведки:

 

1. Определение целей для мероприятий КР;

2. Поиск информации в открытых источниках;

3. Аналитическая обработка собранной информации;

4. Исследование объектов КР;

4.1. Определение круга лиц, имеющих доступ к массивам информации, представляющим ценность;

4.2. Определение программного и аппаратного обеспечения объектов КР;

5. Осуществление доступа к информации;

5.1. Проведение мероприятий социальной инженерии;

5.2. Средства и приемы преодоления защитных функций BIOS персональных компьютеров, загрузочных секторов, распространенных операционных систем и прикладных программ, программно-аппаратных средств защиты;

5.3. Средства и приемы преодоления механизмов парольной защиты;

5.4. Средства и приемы скрытого контроля содержимого экранов мониторов, данных клавиатуры и других периферийных устройств персональных компьютеров;

5.5. Организация доступа к информационным ресурсам в различных операционных системах;

5.6. Поднятие привилегий в процессе КР;

5.7. Преодоление защитных механизмов компьютерных сетей;

5.7.1. Удаленное исследование топологии и логической структуры сети;

5.7.2. Сканирование сетевых адресов и портов;

5.7.3. Фиксация и анализ сетевого трафика;

5.7.4. Использование методов и средств съема информации с технических каналов связи и систем передачи данных (с помощью спец. тех. средств);

5.7.5. Преодоление систем защиты компьютерных сетей с использованием ошибок администрирования, типовых уязвимостей операционных систем, серверного и клиентского программного обеспечения;

5.7.6. Использование средств и приемов нейтрализации систем защиты при наличии удаленного и непосредственного доступа к объекту КР;

5.8. Использование методов восстановления информации содержащейся во временных, поврежденных и удаленных файлах;

6. Использование специальных программных средств (закладки, троянцы, программы вирусного типа) в мероприятиях КР;

7. Осуществление действий по маскировке разведывательных мероприятий в процессе их осуществления;

8. Восстановление исходного информационного состояния объекта КР;

9. Документирование процесса КР;

10. Анализ всей разведывательной операции и ее результатов.

Вопрос 2. Этапы доступа к компьютерной информации. Сбор информации.

 

Сценарии могут быть самы­ми различными, но все они выполняются в три этапа, полностью соответствую­щие действиям взломщиков в реальном мире: сбор информации - вторжение -заметание_следов.

<== предыдущая лекция | следующая лекция ==>
Обязательное подтверждение соответствия | Сбор информации
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 647; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.