Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры ПАЗИ.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
93.22 Кб
Скачать

31. Построение и принципы функционирования системы защиты от нсд «Secret Net ».

Ключевые возможности СЗИ от НСД Secret Net:

Аутентификация пользователей.

Разграничение доступа пользователей к информации и ресурсам автоматизированной системы.

Доверенная информационная среда.

Контроль утечек и каналов распространения конфиденциальной информации.

Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.

Централизованное управление системой защиты, оперативный мониторинг, аудит безопасности.

Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов

Автономный режим – предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.

Сетевой режим (с централизованным управлением) – предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети (domain tree/forest).

Плата аппаратной поддержки Secret Net Card

Компоненты Secret Net 7 (сетевой режим)

Secret Net 7 – Клиент

Secret Net 7 – Сервер безопасности

Secret Net 7 – Программа управления

Клиент

Клиент Secret Net 7 устанавливается на всех защищаемых компьютерах. Основная задача клиента следит за соблюдением настроенной политики безопасности на рабочих станциях и серверах, обеспечивает регистрацию событий безопасности и передачу журналов на Сервер Безопасности, а также приём от него оперативных команд и их выполнение.

Сервер безопасности

Сервер безопасности является основным элементом в сетевой структуре системы

Secret Net 7. Этот компонент обеспечивает взаимодействие объектов управления,

реализует функции контроля и управления, а также осуществляет обработку,

хранение и передачу информации.

Программа оперативного управления («Монитор»)

В состав СЗИ Secret Net 7 включена программа оперативного управления, заменяющая средства оперативного управления предыдущих версий СЗИ.

Программа оперативного управления предназначена для конфигурирования сетевой структуры, централизованного управления защищаемыми компьютерами и для работы с записями журналов, поступивших на хранение в базу данных сервера безопасности. Программа устанавливается на рабочих местах администраторов. При работе программа взаимодействует с сервером безопасности, который обрабатывает все управляющие команды администратора.

32. Задачи, решаемые администратором сзи от нсд «Secret Net».

33. Построение и принципы функционирования системы защиты от нсд «Аккорд ».

34. Построение и принципы функционирования системы защиты от нсд «Соболь».

35. Вирусы. Классификация компьютерных вирусов. Защита от разрушающих программных воздействий.

Компьютерный вирус — программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус относится к вредоносным программам.

Классификация вирусов

По способу распространения в КС:

    • файловые вирусы, заражающие файлы одного или нескольких типов;

    • загрузочные вирусы, заражающие загрузочные сектора дисков;

    • комбинированные вирусы.

По способу заражения объектов КС:

    • резидентные вирусы, часть кода которых постоянно находится в оперативной памяти;

    • нерезидентные вирусы, которые заражают другие объекты КС в момент открытия уже зараженных ими объектов.

По деструктивным возможностям:

    • безвредные вирусы, снижающие эффективность работы КС за счет потребления ее ресурсов;

    • неопасные вирусы, создающие различные звуковые и видеоэффекты;

    • опасные и очень опасные вирусы, вызывающие сбои в работе программного и (или) аппаратного обеспечения компьютера, потерю программ и данных, а потенциально — вывод из строя аппаратуры КС и нанесение вреда здоровью пользователей.

По особенностям реализуемого алгоритма:

    • вирусы-спутники, создающие для заражаемых файлов одноименные файлы с кодом вируса и переименовывающие исходные файлы (при открытии зараженного файла фактически открывается файл с кодом вируса, а затем уже исходный файл);

    • паразитические вирусы (изменяют содержимое заражаемых объектов);

    • вирусы-невидимки («стелс»-вирусы), в которых путем перехвата обращений операционной системы к зараженным объектам и возврата вместо них оригинальных незараженных данных скрывается факт присутствия вируса в КС;

    • вирусы-призраки (полиморфные вирусы), каждая следующая копия которых в зараженных объектах отличается от предыдущих.

По наличию дополнительных возможностей:

    • по обработке атрибута «только чтение» заражаемых файлов;

    • сохранению времени последнего изменения зараженного файла;

    • обработке прерывания, вызванного неисправимой ошибкой устройства ввода-вывода

    • распространению в КС не только при открытии уже зараженного объекта, но и при выполнении любой операции с ним.