
- •Информационная безопасность (иб). Основные понятия и определения.
- •Иб. Угрозы информационной безопасности.
- •Иб. Причины нарушения целостности информации (пнци).
- •Иб. Концептуальная модель информационной безопасности.
- •Иб. Состав и функции различных составляющих системы обеспечения информационной безопасности рф.
- •Иб. Законодательный уровень информационной безопасности.
- •Иб. Классификация информационных систем и требования по их защите.
- •Иб. Документы ГосТехКомиссии по защите информации. Стр-к. Основные разделы и требования.
- •Иб. Основные предметные направления защиты информации.
- •Иб. Основные методы защиты информации.
- •Инженерно-техническая защита информации (итз). Общие характеристика каналов утечки информации. Понятие утечки информации.
- •Итз. Основы итз. Задачи и принципы. Основные методы, способы и средства.
- •Итз. Оптические каналы утечки информации.
- •Итз. Противодействие утечке информации по оптическим каналам.
- •Итз. Радиоэлектронные каналы утечки информации.
- •Итз. Противодействие утечке информации по радиоэлектронным каналам.
- •Итз. Акустические каналы утечки информации.
- •Итз. Противодействие утечке информации по акустическим каналам.
- •Итз. Материально-вещественные каналы утечки информации.
- •Итз. Противодействие утечке информации по материально-вещественным каналам.
- •Криптография (к). Основные понятия и краткая история развития.
- •Основные определения
- •К. Классификация криптографических методов преобразования информации.
- •К. Шифрование заменой.
- •К. Шифрование перестановкой.
- •К. Шифрование гаммированием.
- •К. Криптографические системы с открытым ключом.
- •К. Система электронно-цифровой подписи.
- •К. Основные характеристики криптографических преобразований.
- •Вирусология (в). Определение компьютерного вируса.
- •В. Классификация компьютерных вирусов.
- •В. Способы заражения программ
- •В. Алгоритм работы компьютерного вируса
- •В. Признаки появления компьютерного вируса.
- •В. Антивирусы-полифаги.
- •В. Антивирусы-ревизоры.
- •Зис. Мэ. Пакетные фильтры.
- •Зис. Мэ. Шлюзы прикладного уровня и прокси-агенты.
- •Зис. Мэ. Практическое использование мэ. Подключение отдельных подразделений.
- •Зис. Мэ. Системы обнаружения вторжения. Антивирусные системы.
- •Зис. Мэ. Персональные межсетевые экраны.
- •Зис. Модели сетевых атак
- •Зис. Реализация сетевой атаки.
- •Зис. Классификация атак. Способы и методы обнаружения.
- •Защита информации в Windows системах (зи w). Управление групповой политикой.
- •Зи w. Управление файлами и ресурсами.
- •Зи w. Групповая политика безопасности. Компьютер.
- •Зи w. Групповая политика безопасности. Пользователь.
- •Зи w. Центры сертификации.
- •Правила информационной безопасности. (пиб). О физической целостности.
- •Пиб. О аутентификации и сетевой безопасности.
- •Пиб. О сетях общего пользования.
- •Пиб. В системе электронной почты.
- •Пиб. О антивирусной защите.
- •Пиб. О правилах работы с скзи и ключами.
- •Не допускается:
В. Антивирусы-полифаги.
Антивирусы-полифаги – наиболее распространенные средства по борьбе с вредоносными программами. Исторически они появились первыми и до сих пор удерживают несомненное лидерство в этой области.
В основе работы полифагов стоит простой принцип – поиск в программах и документах знакомых участков вирусного кода (так называемых сигнатур вирусов).
Первоначально антивирусы-полифаги работали по очень простому принципу – осуществляли последовательный просмотр файлов на предмет нахождения в них вирусных программ. Если сигнатура вируса была обнаружена, то производилась процедура удаления вирусного кода из тела программы или документа. Прежде чем начать проверку файлов, программа-фаг всегда проверяет оперативную память. Если в оперативной памяти оказывается вирус, то происходит его деактивация.
Главное при пользовании любым полифагом – как можно чаще обновлять версии программы и вирусные базы. Для удобства пользователей базы вынесены в отдельный модуль, и, например, пользователи AVP могут обновлять эти базы ежедневно при помощи Интернета.
Особняком тут стоят так называемые эвристические анализаторы. Эвристическим анализатором кода называется набор подпрограмм, анализирующих код исполняемых файлов, памяти или загрузочных секторов для обнаружения в нем разных типов компьютерных вирусов. Основной частью эвристического анализатора является эмулятор кода. Эмулятор кода работает в режиме просмотра, то есть его основная задача – не эмулировать код, а выявлять в нем всевозможные события, т. е. совокупность кода или вызов определенной функции операционной системы, направленные на преобразование системных данных, работу с файлами или часто используемые вирусные конструкции.
Использование эвристического анализатора позволяет бороться с вирус-генераторами и полиморфными вирусами.
В. Антивирусы-ревизоры.
Антивирусные программы-ревизоры позволяют обнаружить вирус.
Обнаружить вирус на компьютере (или даже подозрение на него) антивирусы-ревизоры могут с большой степенью надежности. Обычно наиболее оптимальным является связка полифаг и ревизор. Ревизор служит для обнаружения факта заражения системы. Если система заражена, то в дело пускается полифаг.
Основу работы ревизоров составляет контроль за изменениями, характерными для работы вирусных программ.
Стадии работы программы-ревизора:
1. Контроль оперативной памяти. Эта стадия проверки включает в себя процедуры обнаружения следов активных загрузочных и stealth-вирусов в памяти компьютера.
2. Контроль системных областей. Контроль системных областей предназначен для обнаружения вирусов, которые используют для своей активации механизм загрузки. Особенность программ-ревизоров заключается в том, что они не могут судить об изначальной “чистоте” оперативной памяти, поэтому чтение Master Boot Record происходит тремя различными способами:
– (bios) – прямым обращением в BIOS;
– (i13h) – чтением через BIOS-прерывание Int13h;
– (i25h) – чтением средствами операционной системы (прерывание Int25h).
3. Контроль неизменяемых файлов. Последняя стадия проверки, направленная на обнаружение деятельности файловых вирусов – контроль изменения файлов. Очень важно определить, какие именно файлы являются неизменяемыми. Рекомендуется внести в разряд “неизменяемых” те исполняемые файлы, путь к которым указан в переменной PATH.
Чтобы не дать stealth-вирусам “обмануть” систему, чтение данных также происходит как средствами операционной системы, так и средствами BIOS.
После того как все файлы проверены, ревизоры часто сохраняют дополнительные области памяти, которые могут быть испорчены вирусами. Это FLASH- и CMOS-память.
Защита информации в сетях ЭВМ (ЗИС). Аутентификация в сетях (РРР, РРР PAP, РРР ЕАР).
ЗИС. Аутентификация в сетях (TACACS+, RADIUS).
ЗИС. Сетевые технологии целостности и конфиденциальности (SSL, SSH, S-HTTP, SOCKS).
ЗИС. Протоколы удаленного доступа к виртуальным сетям (IPSEC, L2F, РРТР, L2IР).
ЗИС. Межсетевые экраны (МЭ). Архитектура.
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Мост – сетевое устройство, которое определяется на уровне передачи данных: прозрачные или обучающиеся; инкапсулирующие; транслирующие; с маршрутизацией от источника; с транслированием маршрутизации от источника. Информация о том, какие пакеты передаются в какой сетевой сегмент, заносятся в мост в процессе обучения и хранятся в таблице переадресации. Она содержит список известных адресов канального уровня и соответствуют этим адресам сегментов сети. Чтобы определить наилучший метод передачи пакетов на заданный канальный уровень переадресации пакетов, мосты обмениваются данными, используя для этого протокол STP. Он позволяет мостам строить безкольцевую топологию адресации пакетов – гарантирование, что пакет проходит по одному сегменту только один раз.
Прозрачный мост способен обрабатывать соединения только с одинаковыми протоколами канального уровня.
Инкапсулирующие и транслирующие мосты обладают дополнительными функциями, позволяющие взаимодействовать с различными протоколами канального уровня. Инкапсулирующие мосты вкладывают кадр канального уровня одного типа в кадр канального уровня другого. Транслирующий мост выполняет функции прозрачного моста между двумя различными типами протоколов канального уровня.
Коммутатор - устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента. Работает на канальном уровне передачи данных и выполняет те же функции, что и мост. Инкапсуляция кадров.
Маршрутизатор – устройство, распределяющее пакеты по сети с помощью информационного сетевого уровня IP, IPX, Apple Talk. Мосты и коммутаторы соединяют несколько сетей в одну логическую сеть, а маршрутизатор соединяет логические сети и маршрутизирует пакеты данных между ними. Основное преимущество: физические и логические сети разделяет сеть на несколько управляющих сегментов.
Сервер доступа – сервер, позволяющий подключится к сети асинхронным устройствам. Чаще всего используются для подключения к сети internet-компьютеры, оборудованные модемами.