
- •Що відноситься до навмисних погроз.
- •Визначення механізм захисту, безпека ос. Особливості, які дозволяють визначити питання забезпечення безпеки ос.
- •3.Що відноситься до безпосередніх каналів витоку інформації.
- •4.Типові функціональні дефекти ос, які можуть привести до створення каналів витоку даних.
- •5. Що собою представляє достовірна обчислювальна база.
- •6. Допоміжні засоби захисту (засоби моніторингу, профілактичного контролю та аудита).
- •7. Що собою представляє біометрична автентифікація користувача.
- •8.Контроль доступу до даних. Логічне керуванні доступом.
- •9.Що припускає динамічний режим вивчення алгоритму програм.
- •10.Довільне керування доступом та його недоліки.
- •11.У чому полягає сутність методу, заснованого на використанні самогенеруємих кодів.
- •12.Централізована модель адміністрування механізмів захисту.
- •14. Основные защитные механизмы ос семейства unix.
- •15.Які функції виконують програмно-апаратні засоби захисту комп'ютерної інформації
- •16. Недоліки захисних механізмів ос сімейства Unix.
- •9. Що називають атакою на комп'ютерну систему
- •18. Відмінність і подоба захисних механізмів ос сімейства Windows від ос сімейства Unix.
- •19.Що відноситься до непрямих каналів витоку інформації.
- •20.Принципові недоліки захисних механізмів ос сімейства Windows.
- •21.Для чого використовується процедура «рукостискання».
- •26.Концепція реалізації розмежувальної політики доступу до ресурсів.
- •12.Як може бути забезпечена безпека в частково контрольованих комп'ютерних системах
- •27.Механізм замкнутості програмного середовища.
- •25.Яким шляхом доводиться правильність функціонування ядра безпеки.
- •26.Класифікація погроз ос та їх зв'язок з недоліками засобів захисту ос.
- •27.Які механізми відносяться до протидії дизасемблюванню програм.
- •28.Які основні можливості захисту надають інструменти безпеки ос Windows nt
- •29.Які компоненти входять у систему розмежування доступу.
- •30.Функції безпеки Windows nt.
- •31.Сервер автентифікації Kerberos.
- •32.Засобу мережної безпеки Windows Server 2003.
- •33.Що називають атакою на комп'ютерну систему.
- •Протоколи забезпечення безпеки. Протокол Kerberos. Протоколы.
- •34.Протокол ipSec та його функції.
- •35.Протокол ssl/tls. Захист даних за допомогою ssl/tls.
35.Протокол ssl/tls. Захист даних за допомогою ssl/tls.
Протокол SSL/TLS. Протокол SSL/TLS (Secure Sockets Layer/Transport Layer Security – уровень безопасных сокетов/безопасность транспортного уровня) фигурировал в нескольких версиях Windows NT. Данный протокол широко поддерживается как в корпоративных сетях, так и в Internet.
Windows Server 2003 применяет протокол SSL/TLS и сертификаты X.509 для проверки подлинности пользователей смарт-карт. Помимо этого, протокол SSL/TLS используется для обеспечения безопасности большинства форм сетевого общения, таких как трафик Web и FTP, электронная почта, а также клиентские транзакции, созданные обозревателями.
Защита данных пи помощи SSL/TLS. SSL обычно используется для защиты приложений клиент-серверных Web-приложений, таких как приложения для электронной коммерции или удаленного доступа к электронной почте, взаимодействия между SQL Server и IIS (Internet Information Services), а также IIS и ISA Server (Internet Security and Acceleration – брандмауэры). Поддержка защиты SSL для связи между клиентом и сервером, а также между IIS и SQL Server включает поддержку аутентификации сервера и шифрование данных, которыми обмениваются два компьютера. Если ISA Server является брандмауэром для Web-сайта с IIS, можно настроить SSL на создание прямого туннеля с IIS-сервером или на передачу данных ISA-серверу, а тот будет передавать их IIS-серверу. TLS – это версия SSL, описанная в стандарте IETF, применяется она аналогично SSL.