- •Билет № 1
- •Билет № 2
- •Билет № 3
- •Билет № 4
- •Билет № 5
- •Билет № 6
- •1.1. Методами и способами зашиты информации от несанкционированного доступа являются:
- •Билет № 7
- •Билет № 8
- •1. Непосредственное воздействие на объект атаки.
- •1. На асои в целом через механизмы доступа.
- •2. На объекты асои.
- •3. На субъекты асои.
- •Билет № 9
- •Билет № 10
- •2. Файловый сервер
- •Технология «клиент-сервер»
- •Билет № 11
- •Билет № 12
- •Билет № 13
- •Билет № 14
- •Билет № 15
- •Билет № 16
- •Билет № 17
- •1. По характеру воздействия
- •2. По причине появления используемой ошибки защиты
- •Билет № 18
- •Билет № 19
- •Проблема потери результатов обновления:
- •Проблема незафиксированной зависимости (чтение “грязных” данных, неаккуратное считывание):
- •Билет № 20
- •Операция соединения по двум отношениям (таблицам)
- •Операция тета-соединения
- •Естественное соединение
- •Левое внешнее соединение
- •Полусоединение
- •Билет № 21
- •Билет № 22
- •Билет № 23
- •Билет № 24
- •Билет № 25
- •Билет № 26
- •Билет № 27
- •Билет № 28
- •Билет № 29
- •Билет № 30
- •Билет № 31
- •Билет № 32
- •Билет № 33
- •Билет № 34
- •Билет № 35
- •1. По характеру воздействия
- •2. По причине появления используемой ошибки защиты
- •Билет № 36
- •6. Основные элементы политики безопасности по «Оранжевой книге».
- •Билет № 37
- •Билет № 38
- •Билет № 39
- •Реализация запросов средствами sql (хранимые процедуры, функции, представления).
- •Билет № 41
- •Операция соединения по двум отношениям (таблицам)
- •Операция тета-соединения
- •Естественное соединение
- •Левое внешнее соединение
- •Полусоединение
- •Билет № 42
- •2. Файловый сервер
- •Технология «клиент-сервер»
- •Билет № 43
2. По причине появления используемой ошибки защиты
Неадекватность политики безопасности реальной АСОИБ.
Это означает, что разработанная для данной АСОИБ политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий. Все системы в той или иной степени имеют несоответствия подобного рода (модель никогда не может точно соответствовать реальной системе), но в одних случаях это не может привести к нарушениям, а в других - может. С другой стороны, такие действия нельзя назвать несанкционированными, поскольку защита от них не предусмотрена политикой безопасности и система защиты в принципе не способна их предотвратить.
Механизмы защиты: Если такое несоответствие является опасным, то необходимо разработать новую политику безопасности, в которой оно будет не столь явным и сменить средства защиты для реализации новой политики безопасности.
Ошибки административного управления.
Под ними понимается некорректная реализация или поддержка принятой политики безопасности в данной АСОИБ. Например, согласно политике безопасности, в АСОИБ должен быть запрещен доступ пользователей к определенному набору данных, а на самом деле (по невнимательности администратора безопасности) этот набор данных доступен всем пользователям.
Механизмы защиты: Исправлять ошибки. Обычно на исправление такой ошибки требуется очень мало времени, как и на ее обнаружение, но ущерб от нее может быть огромен.
Ошибки в алгоритмах программ, в связях между ними и т.д.
Возникают на этапе проектирования программы или комплекса программ и благодаря ним программы можно использовать совсем не так, как описано в документации.
Механизмы защиты: Такие ошибки могут быть очень опасны, но их трудно найти. Чтобы их устранить, надо менять программу или комплекс программ.
Ошибки реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д.
Возникают на этапе реализации или отладки и также могут служить источником недокументированных свойств.
Механизмы защиты: Тестировать, исправлять ошибки. Однако подобные ошибки обнаружить труднее всего.
Технология Token Ring.
Стандарт IEEE - 802.5. Маркерный метод доступа. Топология сети – классическое кольцо. Маркером в данном случае будем называть спец. тип фрейма, который постоянно циркулирует по кольцу и предоставляет право передачи данных от одной станции к другой. Скорость передачи данных до 25 Мбит/с.
В простом случае маркерное кольцо работает следующим образом:
станция, захватившая маркер, присоединяет к нему данные для отправки, выставляет в заголовке маркера признак занятости и передает данные в сеть
данные идут по кольцу последовательно от станции к станции до получателя
получать забирает данные из фрейма, определяет качество передачи, и фрейм с данной информацией отправляет дальше по кольцу
отправитель, получив такой фрейм, проверяет информацию о качестве и в зависимости от передачи этих данных формирует либо повторную отправку, либо освобождает маркер
маркер передается от станции к станции, последовательно вне зависимости от адресации
Структура маркера Token Ring
1. стандартный пустой маркер Token Ring
SD |
AC |
ED |
|
|||||||
|
|
|
|
|||||||
P |
P |
P |
T |
M |
R |
R |
R |
|||
AC – поле значений приоритета. Каждый бит поля имеет свое собственное значение: PPP – биты приоритета; RRR – биты резервирования; бит T – признак захвата маркера (0 – свободен, 1- захвачен); M – бит мониторинга, используется для проверки качества передачи в сети.
