КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Организационные основы компьютерной разведки
Тезисы лекции VI. Ответы на вопросы. Основные этапы компьютерной разведки.
IV. Изложение 2-го вопроса. 2. Этапы доступа к компьютерной информации. Сбор информации.
V. Изложение 3-го вопроса. 3. Способы вторжения в компьютерную систему.
Преподаватель отвечает на вопросы курсантов. VII. Подведение итогов.
VIII. Заключительная часть. Преподаватель призывает слушателей к добросовестному изучению учебного материала и необходимости их становления как будущих специалистов ИБ. Преподаватель говорит слушателям о необходимости систематического изучения материалов лекций.
IX. Задание на самоподготовку. С использованием рекомендованной литературы самостоятельно более детально изучить вопросы лекции.
Литература для подготовки: Основная: 1. Меньшаков Ю. К. Теоретические основы технических разведок: учебное пособие: доп. УМО по образованию в обл. информ. безопасности / Ю. К. Меньшаков; под ред. Ю. Н. Лаврухина. - М.: Изд-во МГТУ им. Н. Э. Баумана, 2008. - 536 с.
Дополнительная: 1. Защита информации в компьютерных системах и сетях /под ред. В.Ф.Шаньгина – 2-е издание перераб. и доп. –М.: Радио и связь, 2001. –376 с. 2. Зима В.М. Безопасность глобальных сетевых технологий./ Зима В.М., Молдавян А.А., Молдовян Н.А. – 2-е изд. - СПб: БХВ - Санкт-Петербург, 2003. - 368 с. 3. Защита от вторжений. Расследование компьютерных преступлений/ Кевин Мандиа Крис.Пер. с англ. Просис. Издательство «Лори», 2005.- 476 с. 4. Руководство по защите от хакеров/ Коул Эрик. Пер. с англ. – М. Издательский дом «Вильямс», 2002. – 640 с. 5. Касперски К. Записки исследователя компьютерных вирусов/ К. Касперски– СПб.: Питер, 2005. – 16 с.
Вопрос 1. Основные этапы компьютерной разведки:
1. Определение целей для мероприятий КР; 2. Поиск информации в открытых источниках; 3. Аналитическая обработка собранной информации; 4. Исследование объектов КР; 4.1. Определение круга лиц, имеющих доступ к массивам информации, представляющим ценность; 4.2. Определение программного и аппаратного обеспечения объектов КР; 5. Осуществление доступа к информации; 5.1. Проведение мероприятий социальной инженерии; 5.2. Средства и приемы преодоления защитных функций BIOS персональных компьютеров, загрузочных секторов, распространенных операционных систем и прикладных программ, программно-аппаратных средств защиты; 5.3. Средства и приемы преодоления механизмов парольной защиты; 5.4. Средства и приемы скрытого контроля содержимого экранов мониторов, данных клавиатуры и других периферийных устройств персональных компьютеров; 5.5. Организация доступа к информационным ресурсам в различных операционных системах; 5.6. Поднятие привилегий в процессе КР; 5.7. Преодоление защитных механизмов компьютерных сетей; 5.7.1. Удаленное исследование топологии и логической структуры сети; 5.7.2. Сканирование сетевых адресов и портов; 5.7.3. Фиксация и анализ сетевого трафика; 5.7.4. Использование методов и средств съема информации с технических каналов связи и систем передачи данных (с помощью спец. тех. средств); 5.7.5. Преодоление систем защиты компьютерных сетей с использованием ошибок администрирования, типовых уязвимостей операционных систем, серверного и клиентского программного обеспечения; 5.7.6. Использование средств и приемов нейтрализации систем защиты при наличии удаленного и непосредственного доступа к объекту КР; 5.8. Использование методов восстановления информации содержащейся во временных, поврежденных и удаленных файлах; 6. Использование специальных программных средств (закладки, троянцы, программы вирусного типа) в мероприятиях КР; 7. Осуществление действий по маскировке разведывательных мероприятий в процессе их осуществления; 8. Восстановление исходного информационного состояния объекта КР; 9. Документирование процесса КР; 10. Анализ всей разведывательной операции и ее результатов. Вопрос 2. Этапы доступа к компьютерной информации. Сбор информации.
Сценарии могут быть самыми различными, но все они выполняются в три этапа, полностью соответствующие действиям взломщиков в реальном мире: сбор информации - вторжение -заметание_следов.
Дата добавления: 2014-01-07; Просмотров: 647; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |