
- •1 Вычислительные сети
- •1. Основные топологии физических связей. Полносвязная, ячеистая топологии, шина, звезда, кольцо, смешанные топологии.
- •2. Модель osi: протокол, стек протоколов, уровни (физический, канальный, сетевой, прикладной, уровень представления).
- •3. Стек протоколов tcp/ip: протоколы ip, tcp, udp, icmp.
- •2 Криптографические методы и средства обеспечения иб
- •4. Классические и новые задачи использования криптографии
- •1. Обеспечение конфиденциальности информации
- •2. Защита от навязывания ложных сообщений — имитозащита
- •3. Идентификация законных пользователей
- •4. Контроль целостности информации
- •5. Аутентификация информации
- •6. Системы тайного электронного голосования
- •7. Электронная жеребьевка
- •8. Защита документов (бумажных) и ценных бумаг от подделки
- •9. Иные задачи
- •7. Понятие электронно-цифровая подпись. Суть основных этапов реализации электронной цифровой подписи. Охарактеризовать выполнение цифровой подписи по алгоритму rsa и гост.
- •8.Охарактеризовать общую схему подписывания и проверки подписи с использованием хэш-функции. Кратко пояснить схему вычисления хэш-функции по гост р 34.11-94, по алгоритму sha.
- •9. Понятие pki. Классификация pki. Схемы реализации pki. Структура pkix.
- •1. Простая pki
- •2. Иерархическая pki
- •3. Сетевая pki
- •4. Архитектура кросс-сертифицированной корпоративной pki
- •5. Архитектура мостового уц
- •10. Законодательство рф в области криптографической защиты информации. (_коданев_а_)
- •3 Моделирование процессов и систем защиты информации
- •11. Модель Харрисона-Руззо-Ульмана. Анализ безопасности систем Харрисона-Руззо-Ульмана.
- •13. Модели мандатного доступа. Модель Белла и Лападула. Проблемы модели Белла и Лападула.
- •14. Модель Биба.
- •15. Вероятностная модель безопасности информационных потоков.
- •4 Инженерно-техническая защита информации
- •5 Технические средства защиты информации
- •6 Технические средства охраны
- •27. Системы контроля и управления доступом. Назначение и виды систем контроля и управления доступом. Системы телевизионного наблюдения. Видеокамеры и видеосервера.
- •Средства механической защиты
- •Средства технической охраны
- •7 Защита и обработка конфиденциальных документов
- •30. Сущность, особенности и основные определения конфиденциального делопроизводства. Виды тайн. Формы уязвимости информации. Задачи конфиденциальной информации.
- •8 Организационное обеспечение информационной безопасности
- •36. Аналитические исследования в системе мер по предупреждению утечки (секретной) конфиденциальной информации
- •37. Организация защиты информации при приеме в организации посетителей, командированных лиц и иностранных представителей.
- •38. Организационные мероприятия по допуску к секретной (конфиденциальной) информации
- •40. Организация и планирование контроля функционирования системы защиты информации.
- •41. Организационные мероприятия по доступу к конфиденциальной информации.
- •42. Организация защиты секретной (конфиденциальной) информации, обрабатываемой с использованием средств вычислительной техники.
- •43. Организация охраны территории, зданий, помещений и персонала.
- •9 Правовое обеспечение информационной безопасности
- •44. Формирование информационных ресурсов и их классификация.
- •45. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •46. Правовые формы защиты интеллектуальной собственности.
- •Глава 69. Общие положения
- •Глава 75. Право на секрет производства (ноу-хау)
- •47. Система правовой ответственности за разглашение, утечку информации
- •Глава 28. Преступления в сфере компьютерной информации
- •48. Правовая защита от компьютерных преступлений
- •10 Организация и управление службой защиты информации на предприятии
- •54. Оргпроектирование деятельности сзи на предприятии (понятие, сущность и назначение). Методы оргпроектирования
- •55. Взаимосвязь элементов объекта и субъекта управления при планировании и проектировании работы сзи
- •56. Роль внутренней и внешней среды в управлении сзи (определение, характеристики). Их влияние на политику безопасности предприятия. Основные свойства управления сзи на предприятии.
- •11 Праграммно-аппаратная защита информации
- •1. Классические вирусы
- •1.1. Компилируемые вирусы
- •1.2. Интерпретируемые вирусы
- •1.2.1. Макровирусы
- •1.2.2. Скриптовые вирусы
- •2. Сетевые черви (worms)
- •3. Троянские кони (трояны)
- •4. Вредоносный мобильный код
- •5. Вредоносное по, реализующее смешанные способы атаки — Blended («смешанные») Attacks
- •6. Tracking cookies («следящие» куки)
- •7. Прочее вредоносное по
- •7.1. Бэкдуры (Backdoor)
- •12 Защита информационных процессов в компьютерных системах
- •63. Международные стандарты информационной безопасности. «Оранжевая книга». Европейские стандарты. Канадские стандарты. Общие критерии.
1. Классические вирусы
Начало заражения инициирует пользователь — он запускает файл с вирусом. Делятся на компилируемые и на интерпретируемые.
Для затруднения детектирования антивирусами, вирусы могут использовать техники сокрытия своего кода (обфускация):
Полиморфизм = самошифрование своего кода (на случайных ключах, в несколько заходов, в несколько алгоритмов) — при запуске код самого вируса расшифровывается и он всегда один и тот же;
Метаморфизм — вирусы полностью меняют свой код при создании новой копии: в них добавляется и удаляется куча ненужного (ничего не делающего) кода, происходит перемешивание блоков и т.п.;
Стелс-техники — позволяют полностью (частично) скрыть присутствие вируса в системе — например, вирус может перехватывать обращения ОС к зараженным файлам и подменять возвращаемые данные (например, о размере файла, о списке запущенных процессов);
Самозащита — противодействуют антивирусам, людям, занимающихся их отладкой;
Туннелирование — вирусы действуют на очень низком системном уровне — между ОС и антивирусом, препятствуя попыткам их детектирования (создают себе «туннель» для работы).
1.1. Компилируемые вирусы
Обычные программы, исполняемые непосредственно в ОС. Делятся на:
файловые (добавляют свой код в исполняемые файлы);
загрузочные (заражают загрузочную запись винтов (MBR) или загрузочный сектор съемных накопителей);
смешанные (файловые+загрузочные).
Вирусы бывают резидентными (постоянно в оперативке) и нерезидентными (запуск только с зараженным файлом).
1.2. Интерпретируемые вирусы
Представляют из себя исходный код, который может исполняться только в среде отдельных приложений. Делятся на макровирусы и скриптовые вирусы.
1.2.1. Макровирусы
Один из самых распространенных типов вирусов. Написаны на макро-языках популярных приложений (в основном офисных — Microsoft Office, например) и распространяются в создаваемых в этих приложениях документах. Заражение происходит в момент открытия документа (ворд или экселевская таблица). Вообще макро-языки созданы для автоматизации рутинных задач по обработке текстов, таблиц и иных данных.
Один из сценариев заражения: пользователь открывает зараженный документ; происходит исполнение кода вируса, который добавляет себя в файл-темплейт для новых документов (например вордовских); т.о., все вновь создаваемые пользователем ворды будут уже содержать код вируса.
1.2.2. Скриптовые вирусы
Схожи с макровирусами по идее. Отличие в том, что макровирусы пишутся на языке, «понимаемом» одним конкретным приложением (Офис например), а скриптовые — на языке, «понимаемом» специальными системными программами (сервисами).
Грубо говоря, макро-язык — фича отдельной программы, а скриптовый язык — самостоятельный язык программирования. Например, вирусы на языке VBScript (Visual Basic Script), могут исполняться силами встроенного в Windows сервиса Windows Scripting Host.
2. Сетевые черви (worms)
Проникают на компьютер-жертву без участия пользователя, используя т.н. «дыры» (уязвимости) в ПО ОС, чтобы проникнуть на компьютер. Уязвимости позволяют удаленно загрузить и выполнить машинный код, в результате чего червь попадает в ОС и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.
Бывают почтовыми (по e-mail тех, с кем вы общались по почте), IM-worms (по контакт-листу аськи), IRC-worms, p2p-worms и др.