
- •Вопрос 1 Классификация угроз компьютерным системам и сетям
- •Вопрос 3 Приведите примеры : Кодирование Хаффмана, Хэмминга, Лемпель Зива
- •Вопрос 1 Оценка криптостойкости симметричных и несимметричных систем
- •Вопрос 2 Типовые схемы идентификации и аутентификации
- •Вопрос 3 Опишите алгоритм симметричной системы шифрования des
- •1. Электронная цифровая подпись (эцп)
- •2. Классификация методов и средств зи
- •3. Опишите алгоритм асимметричной системы шифрования rsa Алгоритм создания открытого и секретного ключей
- •Шифрование
- •1. Структура эцп и принципы постановки эцп
- •2. Защита от модификации программ и данных
- •Защита при помощи компакт-дисков
- •Защита при помощи электронных ключей
- •3. Опишите классические алгоритмы шифрования
- •1. Генерация, хранение, распределение ключей. Сети Фейстеля
- •3. Опишите алгоритм Диффи-Хеллмана для распределения ключей
- •1. Симметричные криптографические системы
- •2. Система безопасности ос windows: механизмы и модели
- •3. Лицензирование и сертификация в области защиты информации
- •Экзаменационный билет № 11
- •Экзаменационный билет № 12
- •1. Шифрование и расшифровывание в несимметричных системах
- •2. Методы и средства защиты от удаленных атак через сеть. Защита точки доступа в сеть
- •3. Понятие о токенах. Применение токенов в качестве: ключей криптографирования
- •Программные средства защиты информации
- •Классификация алгоритмов шифрования:
- •Методы аутентификации с использованием активных чипов
- •Опишите алгоритм аутентификации пользователей с помощью паролей
- •Криптографические методы защиты информации.
- •2. Программно-аппаратная защита от локального несанкционированного доступа.
- •1. Программные средства защиты информации
- •Опишите основные принципы шифрования на не симметричных системах
- •Защита программ. Постановка контрольных сумм, хэш, эцп
- •Защита от копирования. Противодействия средствам взлома программ
- •Анализ методов постановки электронной цифровой подписи (эцп) на различных
- •Строгая аутентификация в открытых радиосетях
- •Билет № 25
- •1. Защита программ от взлома. Аппаратные ключи защиты
- •2. Способы несанкционированного доступа и защиты в кс
- •3. Обеспечение защищенного хранения файлов с помощью программы pgp
Билет № 1
Вопрос 1 Классификация угроз компьютерным системам и сетям
По аспекту информационной безопасности, на который направлены угрозы, выделяют: • Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации. • Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системе. • Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы.
По степени преднамеренности действий угрозы делят на: • Случайные. Эти угрозы не связаны с умышленными действиями правонарушителей; осуществляются они в случайные моменты времени. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала. • Преднамеренные. Они, как правило, связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы.
По расположению источника угроз: • Внутренние. Источники этих угроз располагаются внутри системы. • Внешние. Источники данных угроз находятся вне системы.
По степени зависимости от активности информационной системы: • Угрозы, реализация которых не зависит от активности информационной системы. • Угрозы, осуществление которых возможно только при автоматизированной обработке данных.
По размерам наносимого ущерба: • Общие. Эти угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условия его деятельности. • Локальные.. Угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности. • Частные. Они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.
По степени воздействия на информационную систему: • Пассивные. При реализации данных угроз структура и содержание системы не изменяются. • Активные. При их осуществлении структура и содержание системы подвергается изменениям.
2. Защита в ОС NOVELL NETWARE: механизмы и модели
NetWare - это специализированная операционная система, а не ОС общего назначения. ОС общего назначения обеспечивают сервис, который удовлетворяет потребностям многих различных приложений, к тому же такая ОС обычно очень устойчива к поведению своих приложений за счет специальных ограничительных мер. Приложения могут разрабатываться почти без заботы о их взаимодействии с другими программами. Они также могут быть написаны без учета фактора разделения ресурсов компьютера, таких как память или CPU.
NetWare работает в защищенном режиме CPU (protected mode), используя все преимущества 386, 486 процессоров и Pentium, связанные с 32-разрядной адресацией памяти. В защищенном режиме память адресуется непрерывным диапазоном адресов. Эта так называемая "плоская" (flat) модель памяти делает управление памятью более удобным и гибким. В этом случае нет необходимости переключать сегменты памяти, так как вся память состоит из одного сегмента. При работе в "реальном" режиме CPU отдельная операция по выделению памяти ограничена размером 64 К, так как 64 К - это максимальный размер сегмента. Работа в 32-разрядном режиме значительно повышает скорость выполнения всех компонентов и модулей ОС.
Другим преимуществом защищенного режима является возможность выполнять несколько программ одновременно. Часто это называют многозадачностью (multitasking). В NetWare реализован механизм "нитей" (thread), который позволяет использовать все преимущества расщепления одного процесса на несколько параллельно выполняемых нитей. Этот механизм описан в разделе 1.2.4 главы 1. NetWare обеспечивает удобные средства для реализации многонитевых процессов.
Существует несколько вариантов реализации алгоритма диспетчирования нитей. NetWare использует метод невытесняющей многозадачности (nonpreemptive multitasking). Главным же преимуществом невытесняющей многозадачности является более быстрое переключение с нити на нить по сравнению с вытесняющей многозадачностью (preemptive multitasking), когда нить процесса прерывается в неожиданный и часто неудобный для нее момент времени, и ОС приходится сохранять гораздо больше информации о прерванном состоянии нити, чем в случае, когда нить сама отдает управление ОС.
Операционные системы NetWare содержат механизмы защиты следующих уровней:
- защита информации о пользователе;
- защита паролем;
- защита каталогов;
- защита файлов;
- межсетевая защита.