- •Вопрос № 1. Вирусология. Алгоритм работы компьютерного вируса.
- •Вопрос № 2. Вирусология. Классификация компьютерных вирусов.
- •Вопрос № 3. Вирусология. Способы заражения программ.
- •Вопрос № 4. Вирусология. Антивирусы-полифаги.
- •Вопрос № 5. Вирусология. Антивирусы-ревизоры.
- •Вопрос № 6. Вирусология. Определение компьютерного вируса. Признаки появления компьютерного вируса.
- •Вопрос № 7. Законодательный уровень информационной безопасности. Стр-к: основные разделы и требования.
- •Вопрос № 8. Групповая политика безопасности компьютера на уровне компьютера.
- •Вопрос № 9. Групповая политика безопасности компьютера на уровне пользователя.
- •Вопрос № 10. Управление групповой политикой безопасности компьютера.
- •Вопрос № 11. Защита информации Windows, центры сертификации.
- •Вопрос № 12. Шифрующая файловая система efs.
- •Вопрос № 13. Аутентификация в сетях.
- •Вопрос № 14. Классификация атак. Способы и методы их обнаружения.
- •Вопрос № 15. Модели сетевых атак.
- •Вопрос № 16. Межсетевые экраны и пакетные фильтры.
- •Вопрос № 19. Протокол ip Security.
- •Вопрос № 20. Реализация сетевой атаки.
- •Вопрос № 21. Реализация технологии трансляции сетевых адресов.
- •Вопрос № 22. Реализация фильтрации пакетов межсетевых экранов.
- •Вопрос № 23. Фильтрация ip-пакетов. Ip-фильтры.
- •Вопрос № 24. Защита хранилищ информации. Raid-массивы.
- •Вопрос № 25. Общая характеристика каналов утечки информации. Понятие утечки информации.
- •Вопрос № 26. Акустические каналы утечки информации.
- •Вопрос № 27. Инженерно-техническая защита информации, её задачи и принципы. Основные методы, способы и средства инженерно-технической защиты.
- •Вопрос № 28. Материально-вещественные каналы утечки информации.
- •Вопрос № 29. Оптические каналы утечки информации.
- •Вопрос № 30. Противодействия утечке информации по оптическим, радиоэлектронным, акустическим, материально-вещественным каналам.
- •Вопрос № 31. Радиоэлектронные каналы утечки информации.
- •Вопрос № 32. Информационная безопасность: основные понятия и определения.
- •Вопрос № 33. Информационная безопасность в системе электронной почты.
- •Вопрос № 34. Информационная безопасность. Законодательный уровень информационной безопасности.
- •Вопрос № 35. Механизмы защиты информации в аис.
- •Вопрос № 36. О аутентификации и сетевой безопасности.
- •Вопрос № 37. О правилах работы с скзи (средства криптографической защиты информации).
- •Не допускается:
- •Вопрос № 38. Основные методы защиты информации.
- •Вопрос № 39. Основные предметные направления защиты информации.
- •Вопрос № 40. Причины нарушения целостности информации.
- •Вопрос № 41. Сетевые атаки: их классификация.
- •Вопрос № 50. Шифрование гаммированием.
- •Вопрос № 51. Шифрование заменой.
- •Вопрос № 52. Шифрование перестановкой.
- •Вопрос № 53. Правила информационной безопасности. О физической целостности. Практические вопросы.
Вопрос № 4. Вирусология. Антивирусы-полифаги.
Антивирусы-полифаги – наиболее распространенные средства по борьбе с вредоносными программами. Исторически они появились первыми и до сих пор удерживают несомненное лидерство в этой области.
В основе работы полифагов стоит простой принцип – поиск в программах и документах знакомых участков вирусного кода (так называемых сигнатур вирусов).
Первоначально антивирусы-полифаги работали по очень простому принципу – осуществляли последовательный просмотр файлов на предмет нахождения в них вирусных программ. Если сигнатура вируса была обнаружена, то производилась процедура удаления вирусного кода из тела программы или документа. Прежде чем начать проверку файлов, программа-фаг всегда проверяет оперативную память. Если в оперативной памяти оказывается вирус, то происходит его деактивация.
Главное при пользовании любым полифагом – как можно чаще обновлять версии программы и вирусные базы. Для удобства пользователей базы вынесены в отдельный модуль, и, например, пользователи AVP могут обновлять эти базы ежедневно при помощи Интернета.
Особняком тут стоят так называемые эвристические анализаторы. Эвристическим анализатором кода называется набор подпрограмм, анализирующих код исполняемых файлов, памяти или загрузочных секторов для обнаружения в нем разных типов компьютерных вирусов. Основной частью эвристического анализатора является эмулятор кода. Эмулятор кода работает в режиме просмотра, то есть его основная задача – не эмулировать код, а выявлять в нем всевозможные события, т. е. совокупность кода или вызов определенной функции операционной системы, направленные на преобразование системных данных, работу с файлами или часто используемые вирусные конструкции.
Использование эвристического анализатора позволяет бороться с вирус-генераторами и полиморфными вирусами.
Вопрос № 5. Вирусология. Антивирусы-ревизоры.
Антивирусные программы-ревизоры позволяют обнаружить вирус.
Обнаружить вирус на компьютере (или даже подозрение на него) антивирусы-ревизоры могут с большой степенью надежности. Обычно наиболее оптимальным является связка полифаг и ревизор. Ревизор служит для обнаружения факта заражения системы. Если система заражена, то в дело пускается полифаг.
Основу работы ревизоров составляет контроль за изменениями, характерными для работы вирусных программ.
Стадии работы программы-ревизора:
Контроль оперативной памяти. Эта стадия проверки включает в себя процедуры обнаружения следов активных загрузочных и stealth-вирусов в памяти компьютера.
Контроль системных областей. Контроль системных областей предназначен для обнаружения вирусов, которые используют для своей активации механизм загрузки. Особенность программ-ревизоров заключается в том, что они не могут судить об изначальной “чистоте” оперативной памяти, поэтому чтение Master Boot Record происходит тремя различными способами:
(bios) – прямым обращением в BIOS;
(i13h) – чтением через BIOS-прерывание Int13h;
(i25h) – чтением средствами операционной системы (прерывание Int25h).
Контроль неизменяемых файлов. Последняя стадия проверки, направленная на обнаружение деятельности файловых вирусов – контроль изменения файлов. Очень важно определить, какие именно файлы являются неизменяемыми. Рекомендуется внести в разряд “неизменяемых” те исполняемые файлы, путь к которым указан в переменной PATH.
Чтобы не дать stealth-вирусам “обмануть” систему, чтение данных также происходит как средствами операционной системы, так и средствами BIOS.
После того как все файлы проверены, ревизоры часто сохраняют дополнительные области памяти, которые могут быть испорчены вирусами. Это FLASH- и CMOS-память.