
- •1. Актуальность проблемы инф-й безоп-ти. Цели и задачи.
- •2. «Иб в системе национальной безопасности рф»
- •3. Политика б, ее виды, назначение.
- •5. Угрозы б. Понятие угрозы. Классифик-я угроз.
- •6. Проблема з данных. Задачи и функ-и з данных.
- •7. Современные технологии з данных.
- •10. Механизмы и методы защиты информации.
- •11. Формальные модели иб. Одноуровневые м.
- •12..Формал-е модели иб. Многоуров-е модели.
- •14. Пароль – как ср-во ид и ау. Виды парольных методов з. Простые пароли.
- •24.Электронная цифровая подпись. Хэш – функция.
- •25. Особенности защиты инф-ии в пк и настройка политики б.
- •26.Ау пользователей в пк. Методы з инф-ии в пк.
- •27. Зпо. Механизмы работы вируса. Фазы его сущ-ия
- •29.Каналы распр-ия вирусов. Методы обнар-ия вирусов.
- •30. Стратегия антив-ой з. Методы з от вирусов.
- •31.Виды антив-х прогр-м. Реком-ии по постр-ю антив-й з корпор-ой сети.
- •32.Безоп-ть в Win 2000/03 Server. Прим-е Kerberos для ау польз-й.
- •35. Безопасность в Linux.
31.Виды антив-х прогр-м. Реком-ии по постр-ю антив-й з корпор-ой сети.
Антивирусная программа— прогр-а для обнар-я комп-х вирусов и лечения инфицир-х файлов, а также для профил-ки — предотвр-я заражения файлов или ОС вредоносным кодом (н-р, с помощью вакцинации). Виды антив-х прог-м:1)Прог-ы детекторы(поиск характерной для вируса сигнатуры-Aidstest); 2)Прог-ы доктора(удал-е приписанного к прог-е кода вируса-Dr.Web); 3)Ревизоры(запоминают исходное состояние для дальнейшего сравнения-ADinf32); 4)Фильтры(следят за подозрительными действиями при работе-Каспер,NOD32); 5)Вакцины(предотвр-т заражение файлов-стрим-антивирус).
32.Безоп-ть в Win 2000/03 Server. Прим-е Kerberos для ау польз-й.
Исп-е алгоритмов шифров-я с откр-м ключом. Это позв-ет созд-ть и поддерж-ть эффект-е вычисл-е среды,исп-ть технологию общего ключа. Ключевым звеном системы явл-ся служба сертиф-ов Microsoft, она позв-т создать один или несколько центров сертиф-и. Служба АУ – предн-на для проверки объектов и в осн-м исп-ся для получ-я инф ч/з и-нет. Имеется служба упр-я сертиф-ми.
Аспекты Б: регистрация и обновление сертификатов.Модель распр-я Б:
1)каждая ЭВМ имеет свой доверенный путь, ядро ОС поддерж-т объектно-ориентир-е упра-е доступом. Говоря о Б, можно упомянуть kerberos. Он позволяет создавать высокопроизв-ю сеть по стандарту rfs10. АУ основана на ур-не доменов и позв-т выполнить одну регистр-ю при доступе ко всем ресурсам.
Доступ к протоколу организован ч/з интерфейс sspi. Обл-ть прим-я: АУ в AD с применением Ldap; защищ-е обн-е адресов dns; служба печати; при взаимной АУ IP Sec протоколов.
33. Б в Windows 2000/03 Server. Испол-е сертиф-в для обесп-я Б. Основы администр-я и сервисные службы. Ключевым звеном системы явл-ся служба сертиф-в Microsoft, она позв-т создать один или несколько центров сертиф-и. Служба АУ – предн-на для проверки объектов и в осн-м исп-ся для получения инф ч/з и-нет. Имеется служба упр-я сертиф-ми. Задачи решаемые сертиф-ми: 1.АУ:а) TLS и SSL для защищ-го узла, б)АУ сервера для польз-ля с пом-ю TLS, в)АУ в домене Windows. 2.конфид-ть и секретность(IP Sec, TLS).
Аспекты Б: регистр-я и обн-е сертификатов. Модель распр-я Б: 1)каждая ЭВМ имеет свой доверенный путь, ядро ОС поддерж-т объектно – ориентир-е упр-е доступом.
АУ или проверка подлинности. Проверка того, что объект, с которым вы взаимодейст-те, является в действит-ти авторизованным объектом.
35. Безопасность в Linux.
Общие принципы З: слежение за файлами, представ-ми интерес для злоумышл-в; устран-е мест, где могут закреп-ся хакеры; исп-е систем обнар-я слежение за отчетами; интеграция с общими технологиями, методами и механизмами З; слежение за отклонениями от норм-го хода работы системы;
Часто источником проблем явл-ся: плохое управление паролями; Модули PAM– средство администрирования, которое выполняет аутентификацию; Скрытые пароли; Групповые совместно, испол-е учетные записи; Привилег-е учетные записи; Спец-е права доступа.
Аспекты Б: Дистанционна регистр-я сообщений; Защищ-е терминалы; Файлы /etc/hosts.equiv и /etc/.rhosts; Демоны rexecd и tftpd; Б и NIS; Б и NFS; Б и sendmail; Б и резервное копир-е.
36. Б в SQL Server. SQL Server Enterprise Manager и Transact-SQL. Б в sql – внутр-я Б опр-ся с помощью многоуровневой модели: вход в систему и права доступа; доб-е предст-й и хранение процедур; внешняя Б.
Сп-бы реал-и системы Б: 1)стандартная Б – в sql за это полностью отвечает сервер; 2)интегрированная Б – за упр-е диспетчером польз-й отвечает серверная ОС; 3)смешанная Б – при соед-и польз-ль проходит процесс проверки самим sql, кот-й даёт доверенное соед-е с серверной ос.
Устанавл-ся роли: public – спец. роль на уровне БД, к которой присоединены все польз-ли, зарегистрир-е в ней; роль для приложений.