Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМУ ВСС.doc
Скачиваний:
72
Добавлен:
11.06.2015
Размер:
901.12 Кб
Скачать

Правильные ответы на тестовые вопросы

№1

№2

№3

№4

№5

№6

№7

3

4

2

3

4

1

1

  1. Рекомендуемые источники

Основная литература

  1. Бройдо, В.Л. Вычислительные системы, сети и телекоммуникации: учебное пособие/ В.Л. Бройдо, О.П. Ильина. – 4-е изд. – СПб.: Питер, 2011. (глава 16)

  2. Башлы, П.Н. Вычислительные системы и сети: учебное пособие/ П.Н. Башлы. – Ростов-на-Дону: РИО Ростовского филиала РТА, 2012. (глава 9)

Дополнительная литература

  1. Таненбаум, Э. Компьютерные сети/ Э. Таненбаум, Д. Уэзеролл Дэвид. – 5-е изд. – СПб: Питер, 2012. (глава 7)

  2. Башлы, П.Н. Современные сетевые технологии: учебное пособие / П.Н. Башлы. – М: Горячая линия - Телеком, 2006. (глава 5, 6, 7 и 8).

  3. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы: учебник/ В.Г. Олифер, Н.А. Олифер.– 4-е изд. – СПб.: Питер, 2010. (глава 22, 23)

  1. Контрольные вопросы для самопроверки

  1. Как классифицируются глобальные информационные технологий и коммуникаций сети Internet?

  2. Государственные электронные услуги. Понятие электронного правительства.

  3. Логика и технологии поиска информации в глобальных информационных системах.

  4. Сформулируйте основные правила составления запросов.

  5. Что понимается под расширенным поиском?

  6. Что понимается под релевантностью запроса и ответа?

  7. В чём особенности интеллектуальных информационно-поисковых систем и технологий?

  8. Перечислите рекламные технологии в глобальных сетях.

  9. Тематический поиск в информационных ресурсах сети Internet.

  10. Логика и технологии поиска информации в глобальных информационных системах.

Тема 3.5. Безопасность вычислительных сетей

  1. Задания для самостоятельной работы

  1. Изучить принципы обеспечения безопасности в вычислительных сетях.

  2. Ознакомиться с правилами защиты от программ-вирусов.

  3. Ответить на вопрос – сущность проблемы информационной безопасности в вычислительных сетях?

  4. Рассмотреть пример использования сетевого фильтра в операционной системе Windows.

  5. Ознакомиться с антивирусными программами.

  6. Ответить на тестовые вопросы.

  1. Какой документ определяет сервисы безопасности для вычислительных сетей?

  • «Оранжевая» книга;

  • Рекомендации X.800;

  • Рекомендации X.200;

  • Рекомендации X.450.

  1. Подберите слово к данному определению

__________– потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.

  • Перехват данных;

  • Удаленная угроза;

  • Угроза информационной безопасности;

  • Программный вирус.

  1. Для повышения защищенности вычислительных сетей при установлении виртуального соединения наиболее надежно:

  • Повысить уровень физической защиты линий связи;

  • Использовать криптоалгоритмы с открытым ключом;

  • Выбрать оптимальный канал передачи данных;

  • Использовать межсетевой экран.

  1. Что из перечисленного не является идентификатором при аутентификации?

  • Пароль;

  • Секретный ключ;

  • Персональный идентификатор;

  • Отпечатки пальцев.

  1. Для контроля целостности передаваемых по сетям данных используется:

  • Аутентификация данных;

  • Электронная цифровая подпись;

  • Аудит событий;

  • Межсетевое экранирование.

  1. Какой механизм безопасности является сильным психологическим средством?

  • VPN;

  • Аутентификация;

  • Идентификация;

  • Регистрация и аудит.

  1. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях?

  • Отсутствие выделенного канала связи между объектами вычислительной сети;

  • Взаимодействие объектов без установления виртуального канала;

  • Отсутствие в распределенных вычислительных сетях криптозащиты сообщений;

  • Взаимодействие объектов с установлением виртуального канала.

  1. План практического занятия (4ч.)

Тема: Анализ рисков информационной безопасности вычислительной системы (2ч.)

  1. Установка программы анализа рисков информационной безопасности.

  2. Практическая оценка рисков информационной безопасности.

Тема: Настройка межсетевого экрана (брэндмауэра) (2ч.)

  1. Настройка брандмауэр на работу с web-сервером (НТТР), FTP-сервером.

  2. Управление журналом безопасности.

  3. Оформление отчета

  1. Рекомендации по выполнению заданий и подготовке

к практическим занятиям

Одним из эффективных и распространенным средств оценки рисков информационной безопасности вычислительной системы является средство оценки безопасности Microsoft Security Assessment Tool, разработанное компанией Microsoft, распространяемое бесплатно.

Microsoft Security Assessment Tool (MSAT) – позволяет организациям оценить уязвимости в ИТ-средах, предоставить список расставленных по приоритетам проблем и список рекомендаций по минимизации этих угроз. MSAT — это простой, экономичный способ приступить к усилению безопасности вычислительной среды предприятия.

MSAT предоставляет следующие возможности:

- понятную, исчерпывающую и постоянную осведомленность об уровне безопасности;

- инфраструктуру эшелонированной защиты, соответствующую отраслевым стандартам;

- подробные, постоянные отчеты, сравнивающие базовые показатели с достигнутыми успехами;

- проверенные рекомендации и расставленные по приоритетности действия для улучшения безопасности.

Для установки MSAT необходимо загрузить программу с сервера Microsoft http://www.microsoft.com/downloads/ru-ru/.

MSAT состоит из более чем 200 вопросов, охватывающих инфраструктуру, приложения, операции и персонал. Вопросы, связанные с ними ответы и рекомендации выводятся из общепринятых практических рекомендаций, стандартов, таких как ISO 17799 и NIST-800.x, а также рекомендаций и предписаний от группы надежных вычислений Microsoft и других внешних источников по безопасности.

Оценка разработана для определений рисков организации и мер безопасности, развернутых для их смягчения.

Начиная с серии вопросов о бизнес-модели компании, MSAT создает профиль бизнес-риска (BRP), измеряя риск, связанный с действиями компании, согласно отраслевым и бизнес-моделям, определенным BRP. Вторая серия вопросов предназначена для составления списка мер безопасности, развернутых компанией с течением времени. Вместе эти меры безопасности образуют уровни защиты, предоставляя большую защищенность от угроз безопасности и конкретных уязвимостей.

Каждый уровень вносит вклад в комбинированную стратегию глубокой защиты. Их сумма именуется индексом глубокой защиты (DiDI). Затем BRP и DiDI сравниваются, чтобы измерить распределение угроз по областям анализа — инфраструктуре, приложениям, операциям и людям.

По результатам анализа составляется отчет. С подробными рекомендациями для повышения информационной безопасности IT-инфраструктуры организации.

Межсетевое экранирование повышает безопасность объектов внутренней сети за счет игнорирования неавторизованных запросов из внешней среды, тем самым, обеспечивая все составляющие информационной безопасности. Кроме функций разграничения доступа, экранирование обеспечивает регистрацию информационных обменов.

БрандмауэрвWindowsэто система защиты подключения к Интернету (Internet Connection Firewall, ICF), представляет собой программу настройки ограничений, регулирующих обмен данными между Интернетом и небольшой сетью или локальным компьютером. Брандмауэр ICF необходимо установить для любого компьютера, имеющего прямое подключение к Интернету.

Для активизации встроенного брандмауэра операционной системы Windows выполните следующие действия.

  1. Последовательно выполните Пуск/Панель управления/Брандмауэр Windows.

  2. В открывшемся окне выберите Включение или отключение Брандмауэр Windows.

  3. Щелкните Включение брандмауэра Windows под каждым сетевым размещением, которое следует защитить, и нажмите кнопку ОК.

  4. Если брандмауэр должен блокировать все, включая программы, которым ранее было разрешено устанавливать связь через брандмауэр, установите флажок Блокирование всех входящих подключений, включая подключения, указанные в списке разрешенных программ.