- •Опишите основные каналы распространения вирусов и других вредоносных программ
- •Эталонная модель взаимосвязи открытых систем
- •Охарактеризовать преднамеренные и непреднамеренные (случайные) угрозы. Указать причины возникновения таких угроз.
- •Дайте определение «антивирусная программа». Опишите основные методы обнаружения компьютерных вирусов
- •Технологии обмена данными - Intranet
- •Несанкционированный доступ. Определение, описать каналы несанкционированного доступа. Описать приемы несанкционированного доступа. (Перехват паролей, компьютерные вирусы и пр.).
- •Приведите виды антивирусных программ. Опишите критерии качества антивирусной программы.
- •Опишите этапы построения антивирусной защиты корпоративной сети.
- •Обмен данными между кис
- •Описать основные возможности предоставляемые сетью Интернет.
- •Опишите способы зашиты конфиденциальной информации на рабочих местах пользователей пк.
- •Описать Модель iso/osi. Какую роль играет Модель iso/osi в развитии компьютерных сетей?.
- •Опишите способы зашиты конфиденциальной информации при использовании съемных накопителей информации большой емкости.
- •Дать определение Стека протоколов tcp/ip. Чем объясняется широкое распространение стека tcp/ip
- •2.. Опишите способы зашиты конфиденциальной информации в локальных вычислительных сетях.
- •Функции ibm mq Series
- •Опишите способы зашиты конфиденциальной информации при межсетевом взаимодействии.
- •Архитектура ibm mq Series
- •Структура и функциональность стека протоколов tcp/ip, Сравнение с моделью osi. Транспортный уровень (Transport), описать наиболее популярные протоколы транспортного уровня (tcp, udp).
- •2. Опишите способы зашиты конфиденциальной информации при взаимодействии абонентов с сетями общего пользования.
- •3..Двухзвенная клиент-серверная архитектура.
- •Дайте определение автоматизированной системе обработки информации
- •Intranet - архитектура.
- •Проблемы безопасности ip-сетей. Опишите характерные особенности сетевых атак.
- •Атаки в ip-сетях
- •2..Дайте определение «угроза информационной безопасности».
- •Угрозы и уязвимости проводных корпоративных сетей. Опишите основные факторы которые способствуют повышению возможности несанкционированного использования информации.
- •2. Дайте определение понятиям «Идентификация» и «Аутентификация». Приведите базовую схему идентификации и аутентификации.
- •3.. Архитектурная модель электронного правительства.
- •Опишите структуру политики безопасности организации. Дайте определение термину «Базовая политика безопасности».
- •Опишите основные принципы обеспечения целостности системы, сформулированные Кларком и Вилсоном.
- •Дайте определение понятия «Процедура безопасности». Опишите процедуру реагирования на события и процедуру управления конфигурацией.
- •Опишите что такое криптографические хэш-функции.
- •Корпоративная (комплексная) информационная система
- •Опишите международный стандарт iso 15408 «Общие критерии безопасности информационных технологий»
- •Дайте определение понятиям «Идентификация» и «Аутентификация». Приведите базовую схему идентификации и аутентификации.
- •Опишите что представляет собой функция хеширования.
- •Опишите криптографические методы обеспечения конфиденциальности информации. Опишите ассиметричные и симметричные криптосистемы.
- •Опишите общие принципы алгоритма цифровой подписи dsa. Опишите как производится генерация ключей dsa, как производится генерация подписи dsa, как производится проверка подписи dsa.
- •2.. Опишите структуру функционального компонента, и идентификацию компонента.
- •Описать основные возможности предоставляемые сетью Интернет
- •2. Опишите способы зашиты конфиденциальной информации на рабочих местах пользователей пк.
- •3.. Прогнозирование для стационарных процессов.
Опишите способы зашиты конфиденциальной информации при использовании съемных накопителей информации большой емкости.
Методы защиты информации:
1. Шифрование средствами операционной системы. Шифрованная файловая система EFS, позволяющая шифровать отдельные файлы и директории, и технология Bitlocker, шифрующая разделы жестких дисков и SD/USB-носители, в Windows или система шифрования файлов FileVault в Mac OS X.
Основным недостатком такого метода является его зависимость от ОС. Например, файлы, зашифрованные средствами EFS, могут потерять шифрование или стать недоступны при переносе на другой компьютер, а доступ к разделам и носителям, зашифрованным с помощью Bitlocker, а также к файлам, защищенным при помощи FileVault, возможен только на компьютерах под управлением версий ОС, поддерживающих эту технологию. Тем не менее эти способы прекрасно подходят для использования в корпоративных сетях и для хранения резервных копий данных.
2. Шифрование данных при помощи специальных утилит удобнее для носителей, используемых для переноса информации, так как оно позволяет создавать шифрованные копии документов, не зависящие от ОС пользователей или файловой системы носителя, но возникает проблема безопасной передачи ключей шифрования и может потребоваться установка ПО у всех участников информационного обмена. Кроме того, у некоторых пользователей при использовании для шифрования данных проприетарного ПО могут возникнуть опасения в том, что производители могли включить в него возможность несанкционированного доступа к зашифрованной информации
3. Носители с поддержкой аппаратного шифрования. Для начала работы достаточно ввести PIN-код и подсоединить накопитель к USB-порту. Однако подобные накопители не получили широкого распространения, вероятно, из-за высокой (по сравнению с обычными флешками) цены и нежелания пользователей совершать даже такие простые дополнительные действия, как ввод PIN-кода. Тем более такой PIN, как правило, состоит из четырех цифр и подобрать его просто.
- See more at: http://www.itsec.ru/articles2/Oborandteh/bezopasnost-semnyh-nositeley#sthash.TsLfZ8l9.dpuf
3. Схема обмена электронными сообщениями.
БИЛЕТ 9
Дать определение Стека протоколов tcp/ip. Чем объясняется широкое распространение стека tcp/ip
Transmission Control Protocol/Internet Protocol (TCP/IP) - это промышленный стандарт стека протоколов, разработанный для глобальных сетей.
Стандарты TCP/IP опубликованы в серии документов, названных Request for Comment (RFC). Документы RFC описывают внутреннюю работу сети Internet. Некоторые RFC описывают сетевые сервисы или протоколы и их реализацию, в то время как другие обобщают условия применения. Стандарты TCP/IP всегда публикуются в виде документов RFC, но не все RFC определяют стандарты.
Стек был разработан по инициативе Министерства обороны США (Department of Defence, DoD) более 20 лет назад для связи экспериментальной сети ARPAnet с другими сателлитными сетями как набор общих протоколов для разнородной вычислительной среды. Сеть ARPA поддерживала разработчиков и исследователей в военных областях. В сети ARPA связь между двумя компьютерами осуществлялась с использованием протокола Internet Protocol (IP), который и по сей день является одним из основных в стеке TCP/IP и фигурирует в названии стека.
Большой вклад в развитие стека TCP/IP внес университет Беркли, реализовав протоколы стека в своей версии ОС UNIX. Широкое распространение ОС UNIX привело и к широкому распространению протокола IP и других протоколов стека. На этом же стеке работает всемирная информационная сеть Internet, чье подразделение Internet Engineering Task Force (IETF) вносит основной вклад в совершенствование стандартов стека, публикуемых в форме спецификаций RFC.
Если в настоящее время стек TCP/IP распространен в основном в сетях с ОС UNIX, то реализация его в последних версиях сетевых операционных систем для персональных компьютеров (Windows NT 3.5, NetWare 4.1, Windows 95) является хорошей предпосылкой для быстрого роста числа установок стека TCP/IP.
Итак, лидирующая роль стека TCP/IP объясняется следующими его свойствами:
Это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолетнюю историю.
Почти все большие сети передают основную часть своего трафика с помощью протокола TCP/IP.
Это метод получения доступа к сети Internet.
Этот стек служит основой для создания intranet- корпоративной сети, использующей транспортные услуги Internet и гипертекстовую технологию WWW, разработанную в Internet.
Все современные операционные системы поддерживают стек TCP/IP.
Это гибкая технология для соединения разнородных систем как на уровне транспортных подсистем, так и на уровне прикладных сервисов.
Это устойчивая масштабируемая межплатформенная среда для приложений клиент-сервер.
