ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ ПО МиСрЗИ


ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ ПО МиСрЗИ

1. Открытые системы (идеология открытых систем)
Базовые понятия:
Стандарт ? документ, принятый организациями национального или международного значения, учитывающий доступность, интегральный результат науки и техники, способность к получению общественного блага.
Открытая система ? система, которая поддерживает открытые спецификации интерфейсов и служб, мобильность, масштабируемость и интероперабельность.
Интероперабельность ? возможность работы системы на различных ОС с различным ПО.

Спецификация ? язык общения между заказчиком и исполнителем (например, UML диаграмма).
Важным свойством систем является переносимость ? Unix, Posix, Java.
Открытая спецификация ? общедоступная спецификация, которая поддерживается открытым, гласным согласительным процессом, направленным на адаптацию новой технологии в соответствии со стандартом.

2. Эталонная модель ISO/OSI

7-уровневая модель:
7. Прикладной уровень (telnet, ftp, http, e-mail, pop, smtp);
6. Представления
5. Сеансовый
4. Транспортный ? TCP  Сегмент (пакет)
3. Сетевой ? IP  Дейтаграмма
2. Канальный | Ethernet  Кадр
1. Физический |

Характерна инкапсуляция т.е. в пакет данных более низкого уровня входит заголовок низкого уровня и целиком пакет высокого уровня (в качестве данных).

3. Стек протоколов Internet
Заголовок TCP:
0 15 16 31
Последовательный ?
? подтверждения ? средство защиты
Смещение данных (длина заголовка) Резерв Флаги Окно ? кол-во пакетов без подтверждения, чем больше, тем меньше безопасность
Контрольная (проверочная) сумма Указатель срочности
Модификатор
Данные
Флаги:
1) PSH ? указатель ????
2) RST ? сброс соединения;
3) SINC ? синхронизирующая последовательность номеров;
4) FIN ? конец передачи;
5) 2FIN ? конец пакета

Заголовок IP (заголовок дейтаграмм):
? версии, сейчас 4.0, скоро 6.0 Длина заголовка Тип сервера Общая длина
Идентификатор Смещение
Время жизни Протокол ведения Проверочная сумма
IP адрес источника ? защита
IP адрес получателя ? защита
Доп. Услуги Заполнение — ??
Данные

Формат заголовка кадра Ethernet (канальный уровень в локальной сети):
Преамбула DA ? приемник SA ? источник Data Контрольная сумма

4. Безопасность протоколов TCP/IP

Пассивные атаки на уровне TCP
При данные типе атак крэкеры никаким образом не обнаруживают себя и не вступают напрямую во взаимодействие с другими системами. Фактически все сводиться к наблюдению за доступными данными или сессиями связи.
1. Подслушивание — Атака заключаются в перехвате сетевого потока и его анализе. Англоязычные термин — «sniffing»
Активные атаки на уровне TCP
При данном типе атак крэкер взаимодействует с получателем информации, отправителем и/или промежуточными системами, возможно, модифицируя и/или фильтруя содержимое TCP/IP-пакетов.
1. Предсказание TCP sequence number — Англоязычный термин — IP spoofing.
В данном случае цель крэкера — притвориться другой системой, которой, например, «доверяет» система- жертва (в случае использования протокола rlogin/rsh для беспарольного входа). Метод также используется для других целей — например, для использовании SMTP жертвы для посылки поддельных писем.
2. IP Hijacking — Если в предыдущем случае крэкер инициировал новое соединение, то в данном случае он перехватывает весь сетевой поток, модифицируя его и фильтруя произвольным образом. Метод является комбинацией ‘подслушивания’ и IP spoofing’а.
3. Пассивное сканирование — Сканирование часто применяется крэкерами для того, чтобы выяснить, на каких TCP-портах работают демоны, отвечающие на запросы из сети. Обычная программа-сканер последовательно открывает соединения с различными портами. В случае, когда соединение устанавливается, программа сбрасывает его, сообщая номер порта крэкеру.
4. Затопление ICMP-пакетами — Традиционный англоязычный термин — «ping flood». Появился он потому, что программа «ping», предназначенная для оценки качества линии, имеет ключ для «агрессивного» тестирования. В этом режиме запросы посылаются с максимально возможной скоростью и программа позволяет оценить, как работает сеть при максимальной нагрузке.
5. Локальная буря — Сделаем небольшое отступление в сторону реализации TCP/IP и рассмотрим «локальные бури» на пример UDP-бури. Как правило, по умолчанию системы поддерживают работу таких UDP-портов, как 7 («эхо», полученный пакет отсылается назад), 19 («знакогенератор», в ответ на полученный пакет отправителю высылается строка знакогенератора) и других (date etc). В данном случае крэкер может послать единственный UDP-пакет, где в качестве исходного порта будет указан 7, в качестве получателя — 19-й, а в качестве адреса получателя и отправителя будут указаны, к примеру, две машины вашей сети (или даже 127.0.0.1). Получив пакет, 19-й порт отвечает строкой, которая попадает на порт 7. Седьмой порт дублирует ее и вновь отсылает на 19.. и так до бесконечности.
Бесконечный цикл съедает ресурсы машин и добавляет на канал бессмысленную нагрузку. Конечно, при первом потерянном UDP-пакете буря прекратиться. Как недавно стало известно, данная атака временно выводит из строя (до перезагрузки) некоторые старые модели маршрутизаторов.
4.6. Затопление SYN-пакетами
Вспомним, как работает TCP/IP в случае входящих соединений. Система отвечает на пришедший C-SYN-пакет S-SYN/C-ACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет S-ACK, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED.
Рассмотрим случай, когда очередь входных соединений уже заполнена, а система получает SYN-пакет, приглашающий к установке соединения. По RFC он будет молча проигнорирован. Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. Самая известная атака такого рода — атака на Panix, нью-йоркского провайдера. Panix не работал в течении 2-х недель.

5. Средства защиты FTP-сервера

FTP — Протокол передачи файлов. Используется для передачи файлов по сети.

Защита паролем.

6. Средства защиты WWW-сервера

HTTP — Протокол передачи гипертекста. Базовый протокол WWW, использующийся для передачи гипертекстовых документов.

7. Организация службы защиты электронной почты

Почтовые бомбы — Блокирование сайта путем вывода из строя почтового сервера посылкой огромного числа писем. Используется для предотвращения получения сайтом писем в ходе атаки или для мести.

8. Сетевая безопасность

С развитием компьютерных сетей надежной локальной защиты ЭВМ уже недостаточно: существует множество способов удаленного вторжения на ЭВМ с неправильно сконфигурированной системой сетевой безопасности, либо временного выведения компьютера из строя => Нужны средства обеспечения сетевой безопасности.
!!!

9. Маршрутизаторы и брандмауэры

Маршрутизатор ? устройство, которое перенаправляет вызов абонента по назначению. -!!!!
Брандмауэр — метод защиты сети от угроз безопасности, исходящих от других систем и сетей, с помощью централизации доступа к сети и контроля за ним аппаратно- программными средствами.

10. Proxy-сервер

11. Средства защиты ОС
1. Каждый сервис должен иметь средства защиты
2. Разбиение сети на сегменты (ISA). Коммутаторы. Репитеры. Маршрутизаторы. Шлюз.

Структура методологического базиса открытых систем. 7-уровневая модель
1-ый Набор эталонных моделей
2 Функциональные уровни или уровни базовых спецификаций
3 Предметные (локальные) профили. Профиль ? набор связанных между собой стандартов
4 Окружение ОС ? набор стандартов, которые определяют интерфейс с окружением
5 Полные профили платформ и систем (спецификации IT технологий на все интерфейсы)
6 Профили прикладных систем (например: банковских, офисных)
7 Стратегические профили (например: правительственный)
Примеры стандартов:
POSIX RM-API, RM ODP ? распределенная модель, RM CG ? компьютерная графика, RM ISO/IEC ? текстовые и офисные приложения, ISO-7498-2 ? базовые концепции безопасности открытых систем.

12. Основные концепции безопасности

Принципы защиты:
— защита на всех уровнях;
— защита сбалансирована между уровнями;
Требования:
— секретность, конфиденциальность ? обеспечивают предотвращение несанкционированного доступа к информации;
— целостность ? предотвращение несанкционированной модификации информации;
— доступность ? предотвращение отказов в санкционированном доступе к данным и системным ресурсам.
— политика безопасности ? совокупность административных и технических мер и средств для обеспечения компьютерной безопасности;

— модель безопасности (конфигурирование системы типа ISO/OSI);
— санкционирование доступа (идентификация, 3A: авторизация, аутентификация, администрирование).
— контроль доступа.
— мониторинг системы (активный, пассивный)
— аудит
— администрирование
— конфигурирование и тестирование системы
— обучение работе с системой

13. Аутентификация

Аутентификация ? комплекс мер направленных на опознавание (идентификацию) пользователя, обычно ? пересылка login и пароль и предоставления ему прав.
Обычно аутентификация производится при входе на сервер.

14. Авторизация

Весь процесс установления защищенного соединения. Составной частью которого является аутентификация.

15. Аудит, администрирование

ОС должна вести непрерывный мониторинг ? запись событий в специальные журналы, доступные администратору.
Все, что не реализовано программно или аппаратно (в смысле защиты) должен делать администратор.
Для этого он должен представлять образ ?врага? — возможной угрозы. Важна очень подробная процедура определения угроз.
При администрировании создается матрица или дерево доступа к ресурсам сети.

16. Политика безопасности

Основная рекомендация по разработке системы безопасности ? комплексный подход к этой проблеме. Существует множество методик, обеспечивающих выявление самых уязвимых мест в структуре работы с информацией. Комплекс превентивных мер против атак на информацию называется политикой безопасности предприятия.
Виды:
1. Классификация информационных объектов. Обрабатываемые данные могут классифицироваться согласно различным категориям информационной безопасности: требованиям к их доступности (безотказности служб), целостности, конфиденциальности.
2. Политика ролей
Ролями называются характерные наборы функций и степени ответственности, свойственные теми или иными группами лиц. Четкое определение ролей, классификация их уровней доступа и ответственности, составление списка соответствия персонала тем или иным ролям делает политику безопасности в отношении рабочих и служащих предприятия четкой, ясной и легкой для исполнения и проверки.
3. Создание политики информационной безопасности
Методика создания политики безопасности предприятия состоит из учета основных (наиболее опасных) рисков информационных атак, современной ситуации, факторов непреодолимой силы и генеральной стоимости проекта.
4. Методы обеспечения безотказности
Безотказность сервисов и служб хранения данных достигается с помощью систем самотестирования и внесения избыточности на различных уровнях: аппаратном, программном, информационном.

17. Криптографические методы защиты

Криптография ? наука о способах двунаправленного преобразования информации с целью конфиденциальной передачи ее по незащищенному каналу между двумя станциями, разделенными в пространстве и/или времени.
Криптография, используя достижения в первую очередь математики, позволяет модифицировать данные таким образом, что никакие самые современные ЭВМ за разумный период времени не могут восстановить исходный текст, известный только отправителю и получателю.

—————————┐
│Методы кpиптогpафического│
│закpытия данных │
L—T———————-
+———————-T——————┐
Шифpование Кодиpование Дpугие виды
│ │ │
+замена +смысловое +сжатие
│(подстановка) +символьное +pасшиpение
+пеpестановка Lкомбиниpованное Lpассечение-
+аналитические pазнесение
│ пpеобpазования
-комбиниpованные
методы

18. Метод открытого ключа
Симметричные криптосистемы, обладают одним серьезным недостатком. Связан он с ситуацией, когда общение между собой производят не три-четыре человека, а сотни и тысячи людей. В этом случае для каждой пары, переписывающейся между собой, необходимо создавать свой секретный симметричный ключ. Это в итоге приводит к существованию в системе из N пользователей N2/2 ключей. Кроме того, при нарушении конфиденциальности какой-либо рабочей станции злоумышленник получает доступ ко всем ключам этого пользователя и может отправлять, якобы от его имени, сообщения всем абонентам, с которыми «жертва» вела переписку.
Решением этой проблемы — появление асимметричной криптографии. Первая схема, имевшая прикладную значимость, была предложена всего около 20 лет назад, но за это время асимметричная криптография превратилась в одно из основных направлений криптологии, и используется в современном мире также часто, как и симметричные схемы.
Асимметричная криптография изначально задумана как средство передачи сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое обеспечивают только симметричные алгоритмы).
Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования используется один ключ, а при дешифровании ? другой. Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования ? это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение ? прочесть его можно только с помощью второго ключа ? ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому- либо лицу можно вообще не скрывать ? зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах «открытым ключом», а вот ключ
дешифрования получателю сообщений необходимо держать в секрете ? он называется «закрытым ключом». Алгоритмы шифрования и дешифрования создаются так, чтобы зная открытый ключ, невозможно вычислить закрытый ключ.
В целом система переписки при использовании асимметричного шифрования выглядит
следующим образом. Для каждого из N абонентов, ведущих переписку, выбрана своя пара ключей: «открытый» Ej и «закрытый» Dj, где j ? номер абонента. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. Если абонент, скажем под номером 7, собирается передать информацию абоненту под номером 9, он шифрует данные ключом
шифрования E9 и отправляет ее абоненту 9. Несмотря на то, что все пользователи сети знают ключ E9 и, возможно, имеют доступ к каналу, по которому идет зашифрованное послание, они не могут прочесть исходный текст, так как процедура шифрования необратима по открытому ключу. И только абонент 9, получив послание, производит над ним преобразование с помощью известного только ему ключа D9 и восстанавливает текст послания.
В асимметричных системах количество существующих ключей связано с количеством абонентов линейно, а не квадратично, как в симметричных системах. При нарушении конфиденциальности k-ой рабочей станции злоумышленник узнает только ключ Dk: это
позволяет ему читать все сообщения, приходящие абоненту k, но не позволяет выдавать себя за него при отправке писем.

19. Защита ОС UNIX

Хорошая защита. Врагам даже не стоит пытаться ее сломать, они не сломают ее по определению 

При установке Linux-системы необходимо внимательно ознакомиться с документацией на BIOS.
BIOS представляет собой ближайший к аппаратным средствам слой ПО, и многие загрузчики Linux используют функции BIOS для защиты от перезагрузки системы злоумышленниками, а также манипулирования Linux-системой.
Некоторые загрузчики Linux позволяют установить пароль, запрашиваемый при загрузке системы. Так, при работе с LILO (Linux Loader) можно использовать параметры (позволяет установить пароль для начальной загрузки) и (разрешает загрузку после указания определенных опций в ответ на запрос
LILO).
Периодически появляется необходимость отлучаться от компьютера. В таких ситуациях полезно заблокировать консоль, чтобы исключить возможность ознакомления с вашим именем и результатами работы. Для решения этой задачи в Linux используются программы xlock и vlock. С помощью xlock блокируется доступ для X дисплея (для восстановления доступа необходимо ввести регистрационный пароль). В отличие от xlock vlock позволяет заблокировать работу отдельных (или всех) виртуальных консолей Linux-машины. При использовании этих полезных программ нужно четко понимать, что они не защищают от перезагрузки или других способов прерывания работы системы.
Большинство методов, с помощью которых злоумышленник может получить доступ к ресурсам, требуют перезагрузки или выключения питания машины.
В связи с этим нужно очень серьезно относиться к любым признакам взлома как на корпусе, так и внутри компьютера, фиксировать и анализировать все странности и несоответствия в системном журнале. При этом нужно исходить из того, что любой взломщик всегда пытается скрыть следы своего присутствия. Для просмотра системного журнала обычно достаточно проверить содержимое файлов syslog, messages, faillog и maillog в каталоге /var/log. Полезно также установить скрипт ротации журнальных файлов или демона, который сохраняет журналы на заданную глубину (в последних дистрибутивах Red Hat для этого используется пакет logrotate).
Локальная безопасность Linux. Она обычно связана с двумя моментами: защита от локальных пользователей и защита от администратора системы. Не секрет, что получение доступа к счетам локальных пользователей — это первая задача, которую ставит перед собой злоумышленник, пытаясь проникнуть в систему. Если надежные средства локальной защиты отсутствуют, то, используя ошибки в ОС и/или неверно сконфигурированные службы, злоумышленник может легко изменить полномочия в сторону увеличения, что чревато тяжелыми последствиями. Общие правила, которые необходимо соблюдать для повышения локальной защиты состоят в следующем: предоставление минимально необходимого уровня привилегий; контроль за регистрацией всех пользователей; своевременное изъятие счетов пользователей. Нужно постоянно помнить о том, что неконтролируемые счета — идеальный плацдарм для проникновения в систему.
Необдуманные и некорректные действия администратора также представляют серьезную опасность для Linux-системы. Поэтому администратор всегда должен помнить о том, что постоянная работа со счетом суперпользователя (root) — очень опасный стиль (в качестве компромисса лучше использовать команды su или sudo). Права суперпользователя он должен использовать только для решения специфических задач, в остальных случаях рекомендуется использовать обычный пользовательский счет. В дополнение к этому при выполнении сложных команд администратор должен использовать такие режимы, которые не приведут к потере данных. И последнее: администратор не должен забывать о существовании <троянских коней>, так как программы этого типа при запуске с правами суперпользователя могут внести серьезные нарушения в систему защиты. Для исключения этого необходимо тщательно контролировать процесс установки программ на компьютере (в частности, дистрибутив RedHat предусматривает использование цифровых подписей md5 и pgp для проверки целостности rmp-файлов во время установки системы).

20. Защита ОС Windows

А нету ее  Это миф!

21. Цифровая подпись
Шифрование передаваемых по Internet данных позволяет защитить их от посторонних лиц. Однако для полной безопасности должна быть уверенность в том, что второй участник транзакции является тем лицом, за которое он себя выдает. В бизнесе наиболее важным идентификатором личности заказчика является его подпись. В электронной коммерции применяется электронный эквивалент традиционной подписи — цифровая подпись. Ее можно предъявить в суде и доказать, что заказ был сделан именно этим конкретным покупателем. Таким образом, цифровая подпись выполняет очень важную функцию — от нее невозможно отказаться. С ее помощью можно доказать не только то, что транзакция была инициирована определенным источником, но и то, что информация не была испорчена во время передачи.
Как и в шифровании, технология электронной подписи использует либо секретный ключ (в этом случае оба участника сделки применяют один и тот же ключ), либо открытый ключ (при этом требуется пара ключей — открытый и личный). И в данном случае более популярны методы с открытым ключом (такие, как RSA), более простые в использовании. Рассмотрим, как работает технология цифровой подписи.
Предположим, Вы хотите послать сообщение, подписанное с помощью алгоритма RSA. Применяя хеш-функцию, она создает уникальным образом сжатый вариант исходного текста — дайджест, выполняющий для идентификации текста такую же функцию, как отпечаток пальца при установлении личности.
Существует несколько защищенных хеш-функций: Message Digest 5 (MD-5), Secure Hash Algorithm (SHA) и др. Они гарантируют, что разные документы будут иметь разные электронные подписи и что даже самые незначительные изменения документа вызовут изменение его дайджеста.
Получив дайджест сообщения, Вы шифруете его с помощью личного ключа RSA, и дайджест превращается в цифровую подпись, которую Вы посылаете вместе с самим сообщением. Получив послание, получатель расшифровывает цифровую подпись с помощью Вашего открытого ключа и извлекает дайджест сообщения. Затем он применяет для сообщения ту же хеш-функцию, что и Вы, получает свой сжатый вариант текста и сравнивает его с дайджестом, восстановленным из подписи. Если они совпадают, значит подпись правильная и сообщение действительно поступило от Вас. В противном случае сообщение либо отправлено из другого источника, либо было изменено после создания подписи.
При аутентификации личности отправителя открытый и личный ключи играют роли, противоположные тем, что они выполняли при шифровании. Так, в технологии шифрования открытый ключ используется для зашифровки, а личный — для расшифровки. При аутентификации с помощью подписи все наоборот. Кроме того, подпись гарантирует только целостность и подлинность сообщения, но не его защиту от посторонних глаз. Для этого предназначены алгоритмы шифрования. Например, стандартная технология проверки подлинности-электронных документов DSS (Digital Signature Standard) применяется в США Компаниями, работающими с государственными учреждениями. Однако у технологии RSA более широкие возможности в силу того, что она служит как для генерации подписи, так и для Шифрования самого сообщения. Цифровая подпись позволяет проверить подлинность личности отправителя: она основана на Использовании личного ключа автора сообщения и обеспечивает самый высокий уровень сохранности информации.
Цифровой сертификат составляет основу популярного стандарта SET (Secure Electronic Transactions), разработанного компаниями Visa и MasterCard специально для электронной коммерции. Его поддерживают многие ведущие фирмы, такие как Terisa Systems, Microsoft, Netscape, IBM, American Express и VeriSign. Стандарт SET обеспечивает полную конфиденциальность информации о заказах и платежах. Это значит, что даже компания, продающая товары по Internet, не может узнать ничего лишнего о финансах покупателя, так как эти данные в зашифрованном виде передаются непосредственно в организацию, обслуживающую кредитные карточки. Это гарантирует целостность передаваемых данных и удостоверяет, что владелец карточки действительно имеет право на соответствующий банковский счет. Основное преимущество SET перед другими системами защиты состоит в том, что цифровой сертификат связывает владельца карточки и торговца с определенным финансовым институтом и платежными системами Visa и MasterCard.

22. Технические средства защиты

Традиционные способы защиты ОС в основном связаны с физической безопасностью.
Физическая безопасность — это первый уровень безопасности, который необходимо обеспечить для любой компьютерной системы. Причем к очевидным методам обеспечения физической безопасности относятся замки на дверях, кабели в коробах, закрытые ящики столов, средства видеонаблюдения и т. п. Для усиления этих проверенных временем мероприятий можно использовать также компьютерные замки различных конструкций, основное назначение которых сводится к следующему:
— предотвращение хищения компьютера и его комплектующих;
— предотвращение возможности перезагрузки компьютера посторонним, а также использования собственных дисководов или иного периферийного оборудования;
— прерывание работы компьютера при вскрытии корпуса;
— блокировка работы с клавиатурой и мышью.

23. Методы защиты в СУБД

1. Пароли на всю БД. Шифрование данных.

24. Средства защиты в распределенных системах обработки данных

25. Мониторинг сетевой безопасности

Администратор наблюдает за системой при помощи специальных программ.

26. Технологии производства защищенных программных средств

Ошибки в программном обеспечении до сих пор составляют одну из самых обширных брешей в системе безопасности ЭВМ.
Для облегчения проектирования защищенного ПО существуют специальные методики. Например, можно нарисовать еще в процессе планирования ПО UML диаграмму устойчивости и по ней формальными методами оценить защищенность ОС.

27. Оценка уровня защищенности

Оценка уровня защищенности возможна аналитически и практически (при помощи привлечения ?хакера? и проведения ?дружеской? атаки).

28. Единые критерии (ISO)

29. Классификация угроз

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию. C появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Каковы возможные последствия атак на информацию? В первую очередь, конечно, нас будут интересовать экономические потери:
1) Раскрытие коммерческой информации может привести к серьезным
прямым убыткам на рынке
2) Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций
3) Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки
4) Подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам
5) Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов