- •11 Лекция по компьютерной безопасности компьютерная безопасность
- •I.Допуск пользователя и предоставление прав доступа.
- •II.Шифрование сообщений.
- •III.Цифровая подпись (эцп – электронная цифровая подпись).
- •IV.Защита от вирусов и вредоносных программ.
- •V.Защита в сети (сетевая безопасеность).
- •VI.Задания для тестирования по компьютерной безопасности.
- •30)Про цифровую подпись 2–3 вопроса
- •Приложение 1. Схемы функционирования систем шифрования и цифровой подписи.
- •1.Симметричное шифрование
- •2.Асимметричное шифрование
- •3.Цифровая подпись Приложение 2. Упрощенная иллюстрация ассиметричного шифрования алгоритмом rsa.
- •Литература.
V.Защита в сети (сетевая безопасеность).
Для компьютеров, подключенных к сети, возникают дополнительные угрозы: поступление вирусов по сети, доступ посторонних к данным компьютера, перехват ими управления компьютером, сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать) и т.п.
Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.
Для минимизации угроз могут использоваться:
а)Сетевой экран (межсетевой экран, щит, брандмауэр, FireWall*) – программа, специальное техническое устройство или специально выделенный компьютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны только разрешенные данные и команды, а при затруднениях обращающиеся за разрешением к администратору. Эти экраны могут включать, в частности, систему обнаружения атак, позволяющую заметить и пресечь целенаправленные внешние воздействия, например, массовую засылку сообщений с целью парализовать работу компьютера.
б)Сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или заданного перечня критических событий в сети, которые могут привести к нарушению безопасности. Анализ протоколов (регулярный или непрерывный в режиме реального времени) позволяет выявить и отследить нарушения безопасности и их виновников (аналог – видеокамера непрерывного наблюдения).
в)Передача данных по сети в защищенном режиме с использованием специального протокола (правил взаимодествия) Secured Socket Layer (SSL). В этом случае используются и симметричные и ассиметричные алгоритмы шифрования, обеспечивающие невозможность перехвата сообщений посторонними.
VI.Задания для тестирования по компьютерной безопасности.
1)К формам защиты информации относятся:
а)компьютерная б)страховая в)организационно-техническая г)аналитическая д)правовая
2)В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз:
а)случайной потери или изменения б)преднамеренного искажения в)санкционированного просмотра г)сбоев оборудования д)резервного копирования
3)Укажите три важнейших аспекта информационной безопасности:
а)аутентификация б)пактуальность в)целостность
г)адекватность д)конфиденциальность
4)Три важнейших цели информационной безопасности – это защита:
а)репрезентативности б)доступности в)актуальности
г)целостности д)конфиденциальности
5)Выделите три наиболее важных метода защиты информации от нелегального распространения:
а)установка специальных атрибутов файлов б)шифрование в)автоматическое дублирование файлов на автономных носителях
г)использование специальных «электронных ключей»
д)установка паролей на доступ к информации
6)К классической криптографии не относят:
а)все системы шифрования до появления криптоалгоритмов семейства DES б)ассиметричные системы шифрования в)системы шифрования на основе одноразового блокнота г)симметричные системы шифрования
7)Заражение компьютерным вирусом может проявляться в трех эффектах:
а)изменение даты и времени модификации файлов б)вибрация монитора в)мерцание ламп дневного света в помещении
г)появление на экране непредусмотренных сообщений или изображений д)замедление работы компьютера
8)Отличительные особенности компьютерного вируса:
а)легкость распознавания и уничтожения
б)значительный объем программного кода
в)маленький объем программного кода
г)способность к самостоятельному запуску, многократному копированию кода, созданию помех работе компьютера
д)пункты в) и г)
9)Укажите три параметра, по которым можно классифицировать компьютерные вирусы
а)среда обитания б)способ заражения среды обитания в)объем программы г)степень опасности д)степень полезности
10)Укажите три группы разделения вирусов в зависимости от среды обитания
а)загрузочные б)интерфейсные в)сетевые г)реестровые д)файловые
11)По среде обитания компьютерные вирусы классифицируют на:
а)резидентные и нерезидентные б)неопасные, опасные и очень опасные в)паразиты, репликаторы, невидимки, мутанты, троянские
г)сетевые, файловые, загрузочные, макровирусы д)пункты а)и г)
12)Загрузочные вирусы:
а)поражают программы в начале их работы
б)запускаются при загрузке компьютера
в)всегда меняют начало и длину файла
г)изменяют код зараженного файла
д)поражают загрузочные сектора дисков
13)Файловые вирусы:
а)всегда меняют длину файла
б)поражают загрузочные сектора дисков
в)всегда меняют начало файла
г)всегда меняют код зараженного файла
д)всегда меняют начало и длину файла
14)По типу маскировки вирусы делятся на:
а)самомодифицирующиеся б)видимые в)условнорезидентные г)невидимые
15)По особенностям алгоритма вирусы делятся на:
а)резидентные и нерезидентные б)сторожа, фаги, ревизоры, вакцины в)сетевые, файловые, загрузочные, макровирусы
г)очень опасные, опасные, неопасные
д)паразиты, репликаторы, невидимки, мутанты, троянские
16)Сетевые черви – это программы, которые:
а)не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
б)изменяют файлы на дисках и распространяются в пределах компьютера в)соэдают сбои при питании компьютера от электросети
г)распространяются только по электронной почте через Интернет
17)Симптомами заражения являются:
а)уменьшение объема системной памяти и свободного места на диске без видимых причин б)периодическое мерцание экрана в)изменение длины файлов и даты создания г)замедление работы программ, зависание и перегрузка
18)Основные действия (фазы), выполняемые компьютерным вирусом:
а)заражение б)блокирование программ в)проявление г)размножение д)маскировка
19)К антивирусным программам не относятся:
а)интерпретаторы б)фаги в)ревизоры г)сторожа д)вакцины
20)Назначение антивирусных программ детекторов:
а)обнаружение и уничтожение вирусов б)обнаружение вирусов
в)лечение зараженных файлов г)уничтожение зараженных файлов
д)контроль путей распространения вирусов
21)К недостаткам антивирусных средств относят:
а)невозможность лечения «подозрительных» объектов
б)разнообразие настроек в)автоматическую проверку всех открываемых файлов
г)необходимость постоянного обновления вирусных баз
22)Антивирусным пакетом является:
а)Антивирус Касперского б)Norton AntiVirus в)Symantec AntiVirus г)Microsoft AntiVirus
23)В необходимый минимум средств защиты от вирусов входит:
а)аттестация помещения б)выходной контроль в)входной контроль г)архивирование д)профилактика
24)Криптографическое преобразование информации это:
а)введение сисемы паролей б)шифрование данных
в)ограничение доступа к информации г)резервное копирование информации
25)Наиболее эффективное средств для защиты от сетевых атак:
а)использование сетевых экранов, или FireWall
б)посещение только надежных узлов Интернет
в)использование антивирусных программ г)использование только сертифицированных броузеров при доступе к Интернет
26)FireWall – это:
а)почтовая программа б)то же, что и Интернет браузер в)то же, что и брэндмауэр г)графический редактор
27)Протоколирование действий пользователя позволяет:
а)обеспечивать конфиденциальность б)управлять доступом к информации в)реконструировать события при реализации угрозы безопасности информации г)восстанавливать утерянную информацию
28)Сетевой аудит включает:
а)антивирусную проверку сети б)выборочный аудит пользователей
в)аудит безопасности каждой новой системы при ее инсталляции в сеть г)протоколирование действий всех пользователей в сети
29)Secure Sockets Layer:
а)не использует шифрование данных
б)обеспечивает безопасную передачу данных в)не может использовать шифрование с открытым ключом г)это не протокол, программа