Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_na_voprosy_po_ekzamenu.doc
Скачиваний:
7
Добавлен:
01.04.2025
Размер:
314.88 Кб
Скачать
  1. Возможности по блокированию действий впо и устранения последствий заражения.

  2. Правила работы в кс снижающие вероятность запуска и выполнения впо.

Профилактика от заражения вируса.

  1. Использование программных продуктов полученных законным путем.

  2. Дублирование информации.

  3. Регулярные проверки с использованием антивирусных средств и их регулярные обновления.

  4. Особое внимание уделять новым дискам, сменным носителям информации и новым файлам.

  5. Запретить автозапуск со сменных носителей, запретить использование макрокоманд в текстовых редакторах.

  6. При работе в рамках распределенной системы новый сменный носитель информации необходимо проверять на отдельном (не входящим) в распределенную систему компьютера.

  7. Система требующее особой защиты использует аппаратно программные средства.

  1. Порядок действий при обнаружении вирусов или подозрений на впо.

  1. Сохранить текущие открытые документы.

  2. Выкл. ЭВМ (выгрузить резидентные программы)

  3. Загрузиться с внешнего ЗУ.

  4. Копируем данные которые не были в резервной копии.

  5. Запустить антивирусные средства для сканирования и удалить вирусы. Если удален то шаг 9.

  6. Отформатировать зараженный диск.

  7. Восстановить ОС и файлы с незараженной резервной копией.

  8. Проверить файлы сохраненные после заражения.

  9. Все сторонняя проверка.

  1. Особенности защиты информации в РКС в зависимости от архитектуры.

Под распределенной КС (РКС) понимается множество сосредоточенных КС связаных в единую систему с помощью коммуникационной под системы.

Отдельные ЭВМ ВС и комплексы лок. Сети. Обеспечивают связь отдельных элементов РКС.

РКС включает коммуникационные модули, каналы связи, концентраторы, межсетевые шлюзы(мосты).

ЭВМ

ЭВМ

ЭВМ

коммуникатор

КМ

мост

интернет

шлюз

КМ

ЭВМ

КМ

Лок. сеть

ЭВМ

КМ

шлюз

Л.В.С

Сети делятся на корпоративные (все элементы принадлежат одной организации или ведомству) или общедоступные сети.

Угроза безопасности РКС бывают пассивные и активные.

Пассивные угрозы- целью реализации является получение информации о системе и данных путем прослушивание сигналов связи.

Активные угрозы воздействуют на передаваемые сообщения и несанкционированная передача квалифицированных сообщений. С целью воздействия на информационные ресурсы РКС и дестабилизации функционирования системы.

Преследуемые цели.

- вызов обществу.

- самоудовлетворение, месть.

- Политическая выгода.

- Разрушение.

-шутка

Модели атаки.

- Традиционная атака.

1. Один к одному (обратно можно просчитать).

2. Один ко многим. Атака направлена на множество сайтов из 1000 взламывается 2.3

3. Многие к одному (распределенная атака)

4. многие ко многим.

-Атака типа заметания следов. Целью является ПКно атака не прямая а через прокси, по хорошему через несколько прокси.

-комбинированная атака (напрмер DOS атака)

  1. Защита информации в каналах связи.

ЭВМ Мастер куча зараженныз ЭВМ Атакуемы ПК.

Сервер

Самоключ.

  1. (Открытый текст) (ключ)

за строку

за столбец

шифрованный текст.

2) S0 - случайно заданный шифр. S2 – зависит от S1

  1. Шифрование Джеферсона. Стержень, на стержне диски. На диске в случайном порядке символы. 25 или 36 символов.

  1. 2 диска на одном 26 символов. (надо договариваться о первой букве.)

  1. ШифрГаммирования. 2-я половина 19 века. Гамми́рование (gamma xoring) — метод шифрования, основанный на «наложении» гамма-последовательности на открытый текст. Обычно это суммирование в каком-либо конечном поле (например, в поле GF(2) такое суммирование принимает вид обычного «исключающего ИЛИ»). При расшифровке операция проводится повторно, в результате получается открытый текст.

  1. Шифр Бернама. Каждый символ представляется из отсутствия или присутстивия сигналов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]