
- •1.Принципы организации информационной среды
- •2.Понятие инф-ной безопасности
- •3.Ответственность специалиста в области безопасности инф-ции и его функции
- •4.Соврем состояние иб. Наступательные и оборонит. Составляющие информационной войны
- •5Анализ компьютерных преступлений
- •6.Понятие угрозы и характеристика угроз безопасности
- •7.Нсд к информации и его цели
- •8.Способы нсд к информации
- •9. Три виды возможных нарушений ис
- •10. Виды противников или «нарушителей», совершающих комп. Преступления: хакеры, кракеры, пираты
- •11.Компьютерные вирусы и их классификация
- •13. Понятие защиты информации.
- •14. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •15.Международные стандарты информационного обмена
- •16. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •17. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
- •18.Требования к безопасности компьютерных сетей в Российской Федерации.
- •19.Основные положения теории иб корпоративных ис
- •20.Краткая история создания глобальной сети Internet
- •21.Модель и стек протоколов osi – 7 уровней
- •22.Стек протоколов tsp/ip – 5 уровней
- •23.Проблемы безопасности ip – сетей: варианты атак на ip – сети
- •24.Причины уязвимости сети Интернет и сетей и компьютеров, имеющих выход в Интернет.
- •25.Модель корпоративной сети.
- •26.Причины, способствующие атаке информации в корпоративных сетях.
- •27. Модель угроз и модель противодействия угрозам безопасности корпоративной сети.
- •28. Защита файлов и папок путем назначения пароля экранной заставке.
- •29.Способы ограничения доступа к информации в ms Word
- •30.Способы ограничения доступа к информации в ms Excel
- •31. Работа с ключами реестра Windows xp: создание предупреждающего окна перед входом в систему.
- •32. . Работа с ключами реестра Windows xp: отключение контекстного меню на панели з&цач и рабочем столе (отключение меню правой кнопки).
- •33. Понятие браузера. Браузер Internet Explorer.
- •34. Зашита электронной почты от спама.
- •35. Понятие Cookies. Группы Cookies.
- •36. Сертификаты безопасности и их виды.
- •37. Вопросы, на которые нужно ответить, прежде чем открыть сообщение электронной почты
- •38. Защита файлов и папок от изменения: только чтение.
- •39. Защита файлов и папок от изменения: скрытый.
- •40. Шифрование данных с помощью архиваторов WinRar и PlcZip.
22.Стек протоколов tsp/ip – 5 уровней
Стек TCP/IP явл самым распространенным средством организации составных компьютерных сетей. Стек протокола TCP/IP имеет пять уровней: . 1. прикладной Application– 2.транспортный – Transport3. межсетевого взаимодействия – Internet 4.сетевой интерфейс – Network Interfase5.физический – Hardware. 1)Прикладной уровень (Application) вкл большое число прикл протоколов. 2)На транспортном уровне (Transport) функ-ют протоколы TCP и UDP (User Datagram Protocol). 3)Уровень межсетевого взаимодействия (Internet) реализует концепцию коммуникации пакетов без установления соединений. Основными протоколами этого уровня являются адресный протокол IP и протоколы маршрутизации. Суть адресного протокола состоит в том, что у каждого пользователя Internet должен быть свой уникальный адрес IP-адрес. Роль маршрутизатора в сети может выполнять как специализированный компьютер, так и специализированная программа, работающая на узловом сервере сети. На уровне сетевого интерфейса (Network Interface) располагается аппаратно зависимое программное обеспечение, реализующее распространение информации на том или ином отрезке среды передачи данных. Физический уровень (Hardware) определяет ту или иную среду передачи данных. это может быть и простое модемное двухточечное звено, и среда, представляющая собой сложную многоузловую коммуникационную структуру
23.Проблемы безопасности ip – сетей: варианты атак на ip – сети
Набор прот ТСР/IP прим для орг коммуникаций в неоднородной сетевой среде. Совм-ть – это одно из основ преимуществ ТСР/IP, поэтому бол-во лок комп-ых сетей поддерживает эти протоколы. Протоколы ТСР/IP пред-т доступ к ресурсам глоб сети Internet. Наиболее распр явл след варианты атак на IP-сети: 1)Подслушивание. Бол-во данных передаются по ком-ым сетям в незащищенном формате, что позволяет злоумышленнику подслушать или считать трафик. Подслушивание в комп-х сетях наз слежением. Для подслушивания в комп сетях могут исполь-ся снифферы пакетов. Сниффер пакетов - прикл программа, перехватывающую все сетевые пакеты; 2)Парольные атаки. Перехват паролей и имен пользователей они обычно осущ-ют, путем «подслушивания» канала; 3)Изменение данных. Злоумышленник, получ воз-ть прочитать ваши данные, сможет сделать и следующий шаг – изменить их; 4)«Угаданный ключ». Ключ представляет собой код или число, необходимое для расшифровки защищенной инф-ции.; 5)Подмена доверенного субъекта. Бол часть сетей и ОС использует IP-адрес компьютера; 6)Перехват сеанса- хакер переключает установленное соед с сервером на другой сервер, а исходному серверу выдается команда разорвать соединение; 7)Посредничество - активное подслушивание, перехват и управление передаваемыми данными невидимым промежуточным узлом. 8)Посредничество в обмене незашифрованными ключами; 9)«Отказ в обслуживании»; 10)Атаки на уровне приложений -использование слабостей серверного программного обеспечения; 11)Злоупотребление доверие; 12)Вирусы и приложения типа «троянский конь».
24.Причины уязвимости сети Интернет и сетей и компьютеров, имеющих выход в Интернет.
Основными причинами уязвимости интернет являются следующие: сеть интернет разрабатывалась кА открытая децентрализованная сеть с изначальным отсутствием политики безопасности; большая протяженность линий связи; объединение разнообразн программного и аппаратного обеспечения; веб страницы компаний не всегда защищены так чтобы злоумышленник не смог попасть в корпоративную сеть; средства зашиты доступны другим пользователям; возможность наблюдения за проходимой по сети информации; не правильная конфигурация средств зашиты; низкие моральные качества отд сотрудников корпорации; большое число протоколов инф служб; недостаток компетентных специалистов; кажущаяся анонимность.