- •Вопрос № 1. Вирусология. Алгоритм работы компьютерного вируса.
- •Вопрос № 2. Вирусология. Классификация компьютерных вирусов.
- •Вопрос № 3. Вирусология. Способы заражения программ.
- •Вопрос № 4. Вирусология. Антивирусы-полифаги.
- •Вопрос № 5. Вирусология. Антивирусы-ревизоры.
- •Вопрос № 6. Вирусология. Определение компьютерного вируса. Признаки появления компьютерного вируса.
- •Вопрос № 7. Законодательный уровень информационной безопасности. Стр-к: основные разделы и требования.
- •Вопрос № 8. Групповая политика безопасности компьютера на уровне компьютера.
- •Вопрос № 9. Групповая политика безопасности компьютера на уровне пользователя.
- •Вопрос № 10. Управление групповой политикой безопасности компьютера.
- •Вопрос № 11. Защита информации Windows, центры сертификации.
- •Вопрос № 12. Шифрующая файловая система efs.
- •Вопрос № 13. Аутентификация в сетях.
- •Вопрос № 14. Классификация атак. Способы и методы их обнаружения.
- •Вопрос № 15. Модели сетевых атак.
- •Вопрос № 16. Межсетевые экраны и пакетные фильтры.
- •Вопрос № 19. Протокол ip Security.
- •Вопрос № 20. Реализация сетевой атаки.
- •Вопрос № 21. Реализация технологии трансляции сетевых адресов.
- •Вопрос № 22. Реализация фильтрации пакетов межсетевых экранов.
- •Вопрос № 23. Фильтрация ip-пакетов. Ip-фильтры.
- •Вопрос № 24. Защита хранилищ информации. Raid-массивы.
- •Вопрос № 25. Общая характеристика каналов утечки информации. Понятие утечки информации.
- •Вопрос № 26. Акустические каналы утечки информации.
- •Вопрос № 27. Инженерно-техническая защита информации, её задачи и принципы. Основные методы, способы и средства инженерно-технической защиты.
- •Вопрос № 28. Материально-вещественные каналы утечки информации.
- •Вопрос № 29. Оптические каналы утечки информации.
- •Вопрос № 30. Противодействия утечке информации по оптическим, радиоэлектронным, акустическим, материально-вещественным каналам.
- •Вопрос № 31. Радиоэлектронные каналы утечки информации.
- •Вопрос № 32. Информационная безопасность: основные понятия и определения.
- •Вопрос № 33. Информационная безопасность в системе электронной почты.
- •Вопрос № 34. Информационная безопасность. Законодательный уровень информационной безопасности.
- •Вопрос № 35. Механизмы защиты информации в аис.
- •Вопрос № 36. О аутентификации и сетевой безопасности.
- •Вопрос № 37. О правилах работы с скзи (средства криптографической защиты информации).
- •Не допускается:
- •Вопрос № 38. Основные методы защиты информации.
- •Вопрос № 39. Основные предметные направления защиты информации.
- •Вопрос № 40. Причины нарушения целостности информации.
- •Вопрос № 41. Сетевые атаки: их классификация.
- •Вопрос № 50. Шифрование гаммированием.
- •Вопрос № 51. Шифрование заменой.
- •Вопрос № 52. Шифрование перестановкой.
- •Вопрос № 53. Правила информационной безопасности. О физической целостности. Практические вопросы.
Вопрос № 38. Основные методы защиты информации.
Функции системы защиты от несанкционированного доступа к ресурсам системы заключаются, прежде всего, в идентификации и подтверждении подлинности пользователей, а также разграничении их доступа к ресурсам.
Парольный метод - простейший метод аутентификации, в котором пользователь и система согласуют свои действия с помощью пароля.
Процедура распознавания:
Пользователь посылает запрос на доступ к системе и вводит свой идентификатор.
Система запрашивает пароль.
Пользователь вводит пароль.
Система сравнивает полученный пароль с паролем пользователя в базе и разрешает доступ, если они совпадают.
В базе данных пароли не хранятся в явной форме, а только в зашифрованной.
Согласно методу обратного шифрования эталонный пароль при занесении в базу зашифровывается по ключу, совпадающим с этим паролем, а введенный после идентификации пароль для сравнения с эталонным также зашифровывается по тому же ключу, таким образом, при сравнении оба пароля находятся в зашифрованном виде.
Tp (AS*tn/2) – формула ожидаемого времени раскрытия пароля в днях.
А – число символов алфавита для набора пароля;
S – длина пароля в символах;
tn – время ввода пароля в секундах с учетом времени задержки м/у ошибками ввода
Одноразовые пароли:
генерируются системой;
система и пользователь создают пароль совместно.
Процедура «запрос-ответ»:
пользователь отсылает идентификатор криптографическим образом. Для этого он использует секретный ключ;
процедура отсылает пользователю случайно выбранное число, которое потом обрабатывается по определенным криптографическим алгоритмам, а результат отсылается в виде ответа, после чего система проверяет ответ для выявления правильности проверки криптографической операции.
Биометрическая аутентификация:
используются определенные антропогенные характеристики человека (напр. отпечатки пальцев).
Процедура КС:
определена стандартом RFC-1760;
система генерирования одноразовых паролей на основе стандартов шифрования MD4 и MD5.
Система работает на основании технологии КС, где клиент – ПК, а сервер – аутентификации.
Вначале клиент и сервер настраиваются на единую парольную фразу и счет итерации.
Клиент начинает обмен, отправляя серверу пакет инициализации.
Сервер в ответ открывает порядковый номер и случайное число – «зерно».
Клиент генерирует одноразовый пароль.
Вопрос № 39. Основные предметные направления защиты информации.
Это охрана государственной коммерческой служебной банковской тайны персональных данных и интеллектуальных собственников.
Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
Носители сведений, составляющих государственную тайну, - материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов.
Система защиты государственной тайны - совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях.
Допуск к государственной тайне - процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций - на проведение работ с использованием таких сведений.
Доступ к сведениям, составляющим государственную тайну, - санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну.
Гриф секретности - реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него.
Средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.
Перечень сведений, составляющих государственную тайну, - совокупность категорий сведений, в соответствии с которыми сведения относятся к государственной тайне и засекречиваются на основаниях и в порядке, установленных федеральным законодательством.
Коммерческая тайна – режим конфиденциальности информации, позволяющий её обладателю при существующих или возможных обстоятельствах получить коммерческую выгоду.
Также коммерческой тайной именуют саму информацию, которая составляет коммерческую тайну, то есть, научно-техническую, технологическую, производственную, финансово-экономическую или иную информацию, в том числе составляющую секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введён режим коммерческой тайны.
Обладатель информации имеет право отнести её к коммерческой тайне, если эта информация отвечает вышеуказанным критериям и не входит в перечень информации, которая не может составлять коммерческую тайну (ст. 5 закона «О коммерческой тайне»). Чтобы информация получила статус коммерческой тайны, её обладатель должен исполнить установленные процедуры (составление перечня, нанесение грифа и некоторые другие). После получения статуса коммерческой тайны информация начинает охраняться законом.
За разглашение (умышленное или неосторожное), а также за незаконное использование информации, составляющей коммерческую тайну, предусмотрена ответственность — дисциплинарная, гражданско-правовая, административная и уголовная.
Банковская тайна – один из основополагающих аспектов особых отношений, которые складываются между кредитными организациями и их клиентами, а также между кредитными организациями и лицами, которые желают получить информацию. (Тайна счета; тайна операций по счетам; тайна банковского вклада; тайна частной жизни клиента или корреспондента)
Профессиональная тайна – защищенная по закону информация, ставшая известная ему в силу своих служебных обязанностей, не связанная с государственной или муниципальной службой и не являющаяся государственной или коммерческой тайной. (врачебная тайна, тайна связи, нотариальная тайна, адвокатская, усыновление, страхование, исповедь).
Служебная тайна – защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости.