- •Вопрос № 1. Вирусология. Алгоритм работы компьютерного вируса.
- •Вопрос № 2. Вирусология. Классификация компьютерных вирусов.
- •Вопрос № 3. Вирусология. Способы заражения программ.
- •Вопрос № 4. Вирусология. Антивирусы-полифаги.
- •Вопрос № 5. Вирусология. Антивирусы-ревизоры.
- •Вопрос № 6. Вирусология. Определение компьютерного вируса. Признаки появления компьютерного вируса.
- •Вопрос № 7. Законодательный уровень информационной безопасности. Стр-к: основные разделы и требования.
- •Вопрос № 8. Групповая политика безопасности компьютера на уровне компьютера.
- •Вопрос № 9. Групповая политика безопасности компьютера на уровне пользователя.
- •Вопрос № 10. Управление групповой политикой безопасности компьютера.
- •Вопрос № 11. Защита информации Windows, центры сертификации.
- •Вопрос № 12. Шифрующая файловая система efs.
- •Вопрос № 13. Аутентификация в сетях.
- •Вопрос № 14. Классификация атак. Способы и методы их обнаружения.
- •Вопрос № 15. Модели сетевых атак.
- •Вопрос № 16. Межсетевые экраны и пакетные фильтры.
- •Вопрос № 19. Протокол ip Security.
- •Вопрос № 20. Реализация сетевой атаки.
- •Вопрос № 21. Реализация технологии трансляции сетевых адресов.
- •Вопрос № 22. Реализация фильтрации пакетов межсетевых экранов.
- •Вопрос № 23. Фильтрация ip-пакетов. Ip-фильтры.
- •Вопрос № 24. Защита хранилищ информации. Raid-массивы.
- •Вопрос № 25. Общая характеристика каналов утечки информации. Понятие утечки информации.
- •Вопрос № 26. Акустические каналы утечки информации.
- •Вопрос № 27. Инженерно-техническая защита информации, её задачи и принципы. Основные методы, способы и средства инженерно-технической защиты.
- •Вопрос № 28. Материально-вещественные каналы утечки информации.
- •Вопрос № 29. Оптические каналы утечки информации.
- •Вопрос № 30. Противодействия утечке информации по оптическим, радиоэлектронным, акустическим, материально-вещественным каналам.
- •Вопрос № 31. Радиоэлектронные каналы утечки информации.
- •Вопрос № 32. Информационная безопасность: основные понятия и определения.
- •Вопрос № 33. Информационная безопасность в системе электронной почты.
- •Вопрос № 34. Информационная безопасность. Законодательный уровень информационной безопасности.
- •Вопрос № 35. Механизмы защиты информации в аис.
- •Вопрос № 36. О аутентификации и сетевой безопасности.
- •Вопрос № 37. О правилах работы с скзи (средства криптографической защиты информации).
- •Не допускается:
- •Вопрос № 38. Основные методы защиты информации.
- •Вопрос № 39. Основные предметные направления защиты информации.
- •Вопрос № 40. Причины нарушения целостности информации.
- •Вопрос № 41. Сетевые атаки: их классификация.
- •Вопрос № 50. Шифрование гаммированием.
- •Вопрос № 51. Шифрование заменой.
- •Вопрос № 52. Шифрование перестановкой.
- •Вопрос № 53. Правила информационной безопасности. О физической целостности. Практические вопросы.
Вопрос № 35. Механизмы защиты информации в аис.
Защита информации в АИС – регулярное использование в ней средств, методов и мероприятий с целью системного обеспечения требований надежности информации, хранимая и обрабатывающаяся с помощью средств АИС.
Надежная информация – показатель, характерное качество информации с точки зрения: физической целостности, безопасности информации, уверенности, что передающий владелец программы или элементов данных не будет тиражировать и использовать без его санкций.
Дистабилизационный фактор – процессы или события, появляющиеся на каком-либо этапе функционирования АИС и вследствие которых могут быть нежелательные воздействия на информацию.
Основание: количественная недостаточность, качественная недостаточность, отказ, сбой, ошибка, стихийное бедствие, действия злоумышленника, побочное явление.
Источники: люди, технические устройства, техническое функционирование, внешняя среда.
Причины нарушения целостности: дистабилизационные факторы, следствия проявления которых могут нарушить физическую целостность информации.
Механизм защиты:
введение избыточности элементов системы;
резервирование элементов системы;
регулирование доступа к элементам системы;
маскировка информации;
контроль элементов системы;
регистрация сведений;
уничтожение информации;
сигнализация;
реагирование.
Вопрос № 36. О аутентификации и сетевой безопасности.
Протокол аутентификации Kerberos – основной механизм аутентификаций. Он был разработан в начале 80х годов в Масачуссетском институте.
Клиент запрашивает соединение и предоставляет информацию о своих полномочиях.
2 сторона - сервер, предоставляющий доступ к ресурсу и проверяющий полномочия клиента.
К серверу может подключаться неограниченное количество клиентов, каждый из которых предоставляет информацию о собственном секрете.
3 сторона – сервер, хранящий информацию о секретах своих клиентов.
Центр распределения ключей - берет роль посредника между серверами и клиентами, обеспечивает каждому подключение собственным уникальным секретом, известным только клиенту и серверу.
Алгоритм аутентификации:
Клиент посылает запрос серверу аутентификации на информацию, однозначно идентифицирующую некоторый нужный клиенту сервер.
Сервер аутентификации перерабатывает требуемую информацию, зашифрованную с помощью ключа, известную пользователю.
Она состоит из билета сервера и временного ключа для шифрования (ключ сеансов).
Клиент пересылает серверу билет, содержащий идентификатор клиента и ключ сеанса, зашифрованный с помощью ключа, известного серверу.
Теперь, когда ключ известен и клиенту и серверу, он может быть использован для идентификации клиента и сервера.
Ключ может применять для шифрования применяемой в сеансе информации или для взаимного обмена ключами под сеансом.
Примеры областей с применением аутентификации Kerberos:
аутентификация в Active Directory;
протокол удаленного доступа к файлу cifs;
управление распределенной файловой системой DFS;
защищенное обновление адресов DNS;
служба печати.