- •Вопрос № 1. Вирусология. Алгоритм работы компьютерного вируса.
- •Вопрос № 2. Вирусология. Классификация компьютерных вирусов.
- •Вопрос № 3. Вирусология. Способы заражения программ.
- •Вопрос № 4. Вирусология. Антивирусы-полифаги.
- •Вопрос № 5. Вирусология. Антивирусы-ревизоры.
- •Вопрос № 6. Вирусология. Определение компьютерного вируса. Признаки появления компьютерного вируса.
- •Вопрос № 7. Законодательный уровень информационной безопасности. Стр-к: основные разделы и требования.
- •Вопрос № 8. Групповая политика безопасности компьютера на уровне компьютера.
- •Вопрос № 9. Групповая политика безопасности компьютера на уровне пользователя.
- •Вопрос № 10. Управление групповой политикой безопасности компьютера.
- •Вопрос № 11. Защита информации Windows, центры сертификации.
- •Вопрос № 12. Шифрующая файловая система efs.
- •Вопрос № 13. Аутентификация в сетях.
- •Вопрос № 14. Классификация атак. Способы и методы их обнаружения.
- •Вопрос № 15. Модели сетевых атак.
- •Вопрос № 16. Межсетевые экраны и пакетные фильтры.
- •Вопрос № 19. Протокол ip Security.
- •Вопрос № 20. Реализация сетевой атаки.
- •Вопрос № 21. Реализация технологии трансляции сетевых адресов.
- •Вопрос № 22. Реализация фильтрации пакетов межсетевых экранов.
- •Вопрос № 23. Фильтрация ip-пакетов. Ip-фильтры.
- •Вопрос № 24. Защита хранилищ информации. Raid-массивы.
- •Вопрос № 25. Общая характеристика каналов утечки информации. Понятие утечки информации.
- •Вопрос № 26. Акустические каналы утечки информации.
- •Вопрос № 27. Инженерно-техническая защита информации, её задачи и принципы. Основные методы, способы и средства инженерно-технической защиты.
- •Вопрос № 28. Материально-вещественные каналы утечки информации.
- •Вопрос № 29. Оптические каналы утечки информации.
- •Вопрос № 30. Противодействия утечке информации по оптическим, радиоэлектронным, акустическим, материально-вещественным каналам.
- •Вопрос № 31. Радиоэлектронные каналы утечки информации.
- •Вопрос № 32. Информационная безопасность: основные понятия и определения.
- •Вопрос № 33. Информационная безопасность в системе электронной почты.
- •Вопрос № 34. Информационная безопасность. Законодательный уровень информационной безопасности.
- •Вопрос № 35. Механизмы защиты информации в аис.
- •Вопрос № 36. О аутентификации и сетевой безопасности.
- •Вопрос № 37. О правилах работы с скзи (средства криптографической защиты информации).
- •Не допускается:
- •Вопрос № 38. Основные методы защиты информации.
- •Вопрос № 39. Основные предметные направления защиты информации.
- •Вопрос № 40. Причины нарушения целостности информации.
- •Вопрос № 41. Сетевые атаки: их классификация.
- •Вопрос № 50. Шифрование гаммированием.
- •Вопрос № 51. Шифрование заменой.
- •Вопрос № 52. Шифрование перестановкой.
- •Вопрос № 53. Правила информационной безопасности. О физической целостности. Практические вопросы.
Вопрос № 21. Реализация технологии трансляции сетевых адресов.
Часто применяемая функция Proxy Server.
Чтобы скрыть информацию об узлах сети, служба NAT при выполнении запросов от именованного клиента локальной сети подставляет собственные IP-адреса или диапазон IP-адресов. При воздействии ответа служба NAT заменяет свой адрес в получателе на адрес, отправляющий исходный запрос.
Существуют: статические и динамические присвоения адресов.
Виды реализации: базовая трансляция адресов и трансляция адресов портов.
Вопрос № 22. Реализация фильтрации пакетов межсетевых экранов.
Включение в маршрутизацию списка контроля доступа позволяет ему отбирать пакеты, которым разрешено проходить через подключенные сетевые интерфейсы. Этот метод – пакетный фильтр.
В общем случае возможны 3 сценария пакета маршрутизации.
В первом случае маршрутизатор проверяет пакеты прежде, чем передавать их. Маршрутизатор работает в качестве пакетного фильтра. За взаимодействие между клиентами локальной сети и серверами Internet отвечает программа обеспечения на двухканальном компьютере Proxy Server.
Во втором случае маршрутизатор настроен так, чтобы был разрешен обмен пакетами между Proxy Server и Internet – экранированный узел.
Третий случай. Создается между Internet и внутренней локальной сетью экранированная подсеть. Для дополнительной защиты клиента внутри локальной сети служит еще один маршрутизатор.
Вопрос № 23. Фильтрация ip-пакетов. Ip-фильтры.
Для создания правил фильтрации пакетов TCP удобно использовать порты отправки и получения. TCP – протокол с установленным соединением, в отличие от UDP.
Фильтр без памяти принимает решения на основе анализа одного пакета и в ней нельзя создавать правила, позволяющие фильтровать пакеты на основе взаимодействия между ними.
Метод динамической фильтрации пакетов (с памятью) позволяет фильтровать пакеты за счет формирования в памяти таблицы, в которой сопоставляются входные и исходные пакеты. В эту таблицу записываются адреса и порты отправителя и получателя.
Преимущества пакетных фильтров:
бесплатная фильтрация пакетов;
теоретически нужен всего 1 пакетный фильтр в точке подключения локальной сети к Internet или внешней сети;
для реализации пакетного фильтра не требуется обучать пользователя или устанавливать им пользовательские программы.
Недостатки пакетных фильтров:
настройка маршрутизатора иногда сложная, если создает сложности конфигурация с большим числом правил;
при отказе или неправильной настройке пакетного фильтра ущерб может быть больше, нежели при отказе Proxy Server;
пакетные фильтры работают с ограниченным набором данных из заголовка IP пакета, что ограничивает их использование;
многие маршрутизаторы с фильтрацией пакетов не регистрируют события, поэтому после атаки сложно выяснить причину происшедшего.
Вопрос № 24. Защита хранилищ информации. Raid-массивы.
Дисковые массивы с избыточностью данных – это RAID массивы. Из набора обычных дискетных накопителей создается массив, который управляет специальным контроллером и определяется сервером как единый логический диск большой емкости.
Высокое быстродействие системы обеспечивает параллельное выполнение операций ввода-вывода, а сохранение информации – дублирование и вычисление контрольной суммы.
RAID0 – первый дисковый массив – без отказоустойчивости информацию разбивают на блоки и записывают на отдельные диски, что приводит к увеличению быстродействия. Наивысшая производительность в приложении, требует интенсивной обработки ввода-вывода и данных больших массивов. Простота реализации и низкая стоимость. Недостаток: система не отказоустойчива.
RAID1 – дисковый массив с зеркалированием. Два диска, содержащих одинаковую информацию, являются одним логическим диском, обеспечивающим сохранность данных. Достоинство: простота реализации, восстановления данных; недостаток: высокая стоимость, невысокая производительность.
RAID2 – отказоустойчивый дисковый массив, использующий код Хэмминга. Поток данных разбивается на слова, где количество бит в слове равняется количеству дисков, и при записи слова каждый бит записывает на свой диск. Код коррекции записывается на выделенные диски. Достоинство: простота реализации, быстрая корректировка ошибок, высокая скорость передачи данных; Недостаток: низкая скорость обработки запросов, большая стоимость.
RAID3 – отказоустойчивый массив с параллельной передачей данных и четностью. Поток данных разбивается на блоки на уровне байт и записывается одновременно на все диски массива кроме выделенного диска для хранения контрольных сумм. При выходе любого диска массива, информация восстановится при помощи операции «исключающего ИЛИ». Достоинство: высокая скорость передачи данных, мало накладные расходы, отказ диска мало влияет на скорость работы; Недостатки: сложность реализации, низкая производительность при работе с данными малого объема.
RAID4 – отказоустойчивый массив независимых дисков с раздельным диском четности. Поток данных разбивается на блоки, каждый из которых записывается на отдельный диск, контрольная сумма записывается на выделенный диск. Благодаря большому размеру блока возможно выполнить несколько операций чтения. Достоинства: высокая скорость передачи данных, малые накладные расходы, отказ диска мало влияет на скорость работы; Недостатки: сложная реализация, низкая производительность при записи, сложность восстановления данных.
RAID5 – отказоустойчивый массив с вращающейся четностью. Блоки данных и контрольные суммы записываются на все диски последовательно. Достоинства: высокая скорость записи, высокая скорость чтения, высокая производительность при интенсивном чтении/записи, малые накладные расходы; Недостатки: низкая скорость записи малых файлов, сложность реализации и сложность восстановления.