- •Билет №1.
- •Режим простой замены и имитовставки по гост 28147-89.
- •Подсистема Windows BitLocker.
- •Классификация межсетевых экранов согласно руководящему документу фстэк. Показатели защищенности.
- •Руководящие документы в области зи. Понятие сертификации и лицензирования.
- •Виды симметричных шифров. Понятие криптографической сети, образующие функции.
- •Внешние и корпоративные сертификационные агентства(са). Иерархическая структура са.
- •Основные компоненты системы безопасности Windows. Аутентификация пользователей при входе в Windows.
- •Причины повышения актуальности проблемы зашиты информации, возможные способы похищения компьютерной информации.
- •Внешние и внутренние угрозы. Меры и принципы защиты информации. Виды защищаемой информации.
- •Причины появления сертификатов. Понятие сертификата. Структура сертификата. Организация сертификации. Цепочки доверия.
- •Права и привилегии пользователей. Их назначение и определение в Windows. Маркеры и субъекты доступа в Windows. Понятие Олицетворения.
- •Указ Президента рф №334. Понятие шифровальных средств.
- •Аутентификация клиентов с помощью сертификатов.
- •Уязвимые места облегчающие получение паролей в Windows. Возможные мероприятия по повышению уровня защиты базы учетных записей в Windows.
- •Уголовный кодекс о компьютерных преступлениях. Ответственность за нарушение авторских прав.
- •Протокол ssl.
- •Возможности настройки политики учетных записей в Windows. Редактор шаблонов. Оснастка консоли «Анализ и настойка безопасности».
- •Родительский контроль (рк)
- •Понятие криптологии, ее основные направления … Криптографические системы общего и ограниченного использования. Требования к криптосистемам.
- •Понятие и подсистемы ас. Порядок оценки свт. Требования по защите информации ограниченного доступа.
- •ПодсистемаWindows Service Harding в Windows Vista/7. Предотвращение выполнения данных(dep). Контроль учетных записей(uac).
- •Шифрование блока информации по гост 28147-89. Формирование подключей шифрования. Достоинства алгоритма гост 28147-89. Режим гаммирования.
- •Классификация сзи по уровню контроля отсутствия недекларируемых воздействий. Основные показатели.
- •Исследование разрешений ntfs в WindowsNt. Особенности исследования разрешений ntfs и управления наследованием и владением начиная с Windows 2000.
- •Режим гаммирования и гаммирование с обратной связью по гост 28147-89.
- •Показатели защищенности свт от нсд.
- •Предопределенные идентификаторы безопасности. Относительные идентификаторы. Изменения идентификаторов при создании и удалении учетных записей на компьютере.
Понятие и подсистемы ас. Порядок оценки свт. Требования по защите информации ограниченного доступа.
В руководящем документе есть концепции о защите СВТ и АС от НСД и в связи с этим в Области ЗИ выделяется 2 направления:
1) связано со средствами вычислительной техники (СВТ)
2) связано с автоматизированными системами(АС)
СВТ разрабатывается как совокупность программных или технических элементов, из которых в дальнейшем строится функционально-ориетированная система. Они не мешают прикладным задачам, и не содержат исполь-ой информации.
АС – ориентирована на конкретных пользователей системы обработки данных. Она содержит пользовательскую инф-ию, в которой проявляется полномочия пользователей(в отличие от СВТ).
Порядок оценки СВТ. Согласно документам устанавливается 7 классов защищенности СВТ. Самый низкий – 7ой класс. Классы объединены в 4 группы, отличающиеся качественным уровнем защиты.
1ая группа – содержит толькой 7ой класс
2ая группа – характеризуется дискреционной защитой, содержит 6ой и 5ый классы
3ья группа – характеризуется мандатной защитой и содержит 4,3, 2ой классы.
4ая группа – характеризуется верифицированной защитой, содержит только 1ый класс.
Требования по защите информации ограниченного доступа:
1) Дискреционный контроль – предусматривает контроль к именованным объектам (к файлам, дискам, …) и задание для каждой пары субъект-объект явных прав доступа.
2) Мандатный контроль доступа – предусматривает присвоение каждому субъекту или объекту меток, отражающих уровень секретности. При этом субъект может считать объект с равным или меньшим уровнем секретности и не может записывать инф-ию в объект с меньшим уровнем секретности. Считается, что мандатный принцип обеспечивает более высокий уровень защищенности и обеспечивает администрирование.
ПодсистемаWindows Service Harding в Windows Vista/7. Предотвращение выполнения данных(dep). Контроль учетных записей(uac).
ПодсистемаWindows Service Harding в Windows Vista/7. ??????
Предотвращение выполнения данных
В большинстве современных ПК поддерживается технология защиты от вредоносных программ, которая получает доступ к системе, путем запуска кода из области данных. Если процессор не поддерживает данную технологию, то начиная с Vista используется программная реализация данного средства. Текущие настройки можно увидеть в системе в допол-ых параметрах закладки «Параметры безопасности». Это м.б. включено либо только для основных программ и служб, либо для всех.
Контроль учетных записей (UAC) — это компонент безопасности в операционных системах Windows Vista и Windows 7. UAC позволяет пользователям выполнять общие задачи без прав администратора и с правами администратора без необходимости переключения между учетными записями, выхода из системы или использования функции "Run As" (Запуск от имени).
При выполнении UAC дополнительно запрашивается разрешение. Появляется с Windows Vista, где администратор работает с правами обычных пользователей. При необх-ти дополн полномочий экран блокируется и появл окошко UAC с требованием подтверждения действия. При этом если поль-ль испол-ет обычную уч запись, то в окне необходимо ввести имя и пароль уч записи. В старых версиях требуются административные полномочия. Данную систему (опцию) можно отключать, при этом поведение ОС будет как у XP (не будет дополнительных вопросов!!!)
В W. 7 и Server 2008 R2 произошли изменения:
1) резко уменьшилось кол-во запросов
2) увеличено число операций
3) введены новые политики безопасности, облегчающие настройки данной подсистемы.
Вместо двух уровней контроля (вкл и выкл) появилось 4:
1.«Всегда уведомлять».
2.«Уведомлять только при попытках программ внести изменения в компьютер».
3.«Уведомлять только при попытках программ внести изменения в компьютер (+ затемнение/осветление рабочего стола)».
4.«Никогда не уведомлять».
При работе администратора при его входе в систему в W. 7 назначаются 2 отдельных маркера доступа(МД): -- МД стандартного доступа и – Маркер полного доступа.
Начиная с Vistы уровень полномочий можно указать для нормальной работы. Если полномочия требуемых приложений не представляют опасности, его можно устанавливать без оповещения безопасности. Соответственно, если требуемые полномочия можно задавать и если устанавливаемые приложения с расширенными полномочиями – их следует выполнять от имени администратора.
Билет №9.
