- •Опишите основные каналы распространения вирусов и других вредоносных программ
- •Эталонная модель взаимосвязи открытых систем
- •Охарактеризовать преднамеренные и непреднамеренные (случайные) угрозы. Указать причины возникновения таких угроз.
- •Дайте определение «антивирусная программа». Опишите основные методы обнаружения компьютерных вирусов
- •Технологии обмена данными - Intranet
- •Несанкционированный доступ. Определение, описать каналы несанкционированного доступа. Описать приемы несанкционированного доступа. (Перехват паролей, компьютерные вирусы и пр.).
- •Приведите виды антивирусных программ. Опишите критерии качества антивирусной программы.
- •Опишите этапы построения антивирусной защиты корпоративной сети.
- •Обмен данными между кис
- •Описать основные возможности предоставляемые сетью Интернет.
- •Опишите способы зашиты конфиденциальной информации на рабочих местах пользователей пк.
- •Описать Модель iso/osi. Какую роль играет Модель iso/osi в развитии компьютерных сетей?.
- •Опишите способы зашиты конфиденциальной информации при использовании съемных накопителей информации большой емкости.
- •Дать определение Стека протоколов tcp/ip. Чем объясняется широкое распространение стека tcp/ip
- •2.. Опишите способы зашиты конфиденциальной информации в локальных вычислительных сетях.
- •Функции ibm mq Series
- •Опишите способы зашиты конфиденциальной информации при межсетевом взаимодействии.
- •Архитектура ibm mq Series
- •Структура и функциональность стека протоколов tcp/ip, Сравнение с моделью osi. Транспортный уровень (Transport), описать наиболее популярные протоколы транспортного уровня (tcp, udp).
- •2. Опишите способы зашиты конфиденциальной информации при взаимодействии абонентов с сетями общего пользования.
- •3..Двухзвенная клиент-серверная архитектура.
- •Дайте определение автоматизированной системе обработки информации
- •Intranet - архитектура.
- •Проблемы безопасности ip-сетей. Опишите характерные особенности сетевых атак.
- •Атаки в ip-сетях
- •2..Дайте определение «угроза информационной безопасности».
- •Угрозы и уязвимости проводных корпоративных сетей. Опишите основные факторы которые способствуют повышению возможности несанкционированного использования информации.
- •2. Дайте определение понятиям «Идентификация» и «Аутентификация». Приведите базовую схему идентификации и аутентификации.
- •3.. Архитектурная модель электронного правительства.
- •Опишите структуру политики безопасности организации. Дайте определение термину «Базовая политика безопасности».
- •Опишите основные принципы обеспечения целостности системы, сформулированные Кларком и Вилсоном.
- •Дайте определение понятия «Процедура безопасности». Опишите процедуру реагирования на события и процедуру управления конфигурацией.
- •Опишите что такое криптографические хэш-функции.
- •Корпоративная (комплексная) информационная система
- •Опишите международный стандарт iso 15408 «Общие критерии безопасности информационных технологий»
- •Дайте определение понятиям «Идентификация» и «Аутентификация». Приведите базовую схему идентификации и аутентификации.
- •Опишите что представляет собой функция хеширования.
- •Опишите криптографические методы обеспечения конфиденциальности информации. Опишите ассиметричные и симметричные криптосистемы.
- •Опишите общие принципы алгоритма цифровой подписи dsa. Опишите как производится генерация ключей dsa, как производится генерация подписи dsa, как производится проверка подписи dsa.
- •2.. Опишите структуру функционального компонента, и идентификацию компонента.
- •Описать основные возможности предоставляемые сетью Интернет
- •2. Опишите способы зашиты конфиденциальной информации на рабочих местах пользователей пк.
- •3.. Прогнозирование для стационарных процессов.
Дайте определение «антивирусная программа». Опишите основные методы обнаружения компьютерных вирусов
Антиви́русная програ́мма (антиви́рус) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихсявредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:
· сканирование;
· эвристический анализ;
· использование антивирусных мониторов;
· обнаружение изменений;
· использование антивирусов, встроенных в BIOS компьютера.
Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Конечно, если это возможно.
Сканирование
Самая простая методика поиска вирусов заключается в том, что антивирусная программа последовательно просматривает проверяемые файлы в поиске сигнатур известных вирусов. Под сигнатурой понимается уникальная последовательность байт, принадлежащая вирусу, и не встречающаяся в других программах.
Антивирусные программы-сканеры способны найти только уже известные и изученные вирусы, для которых была определена сигнатура. Применение простых программ-сканеров не защищает Ваш компьютер от проникновения новых вирусов.
Для шифрующихся и полиморфных вирусов, способных полностью изменять свой код при заражении новой программы или загрузочного сектора, невозможно выделить сигнатуру. Поэтому простые антивирусные программы-сканеры не могут обнаружить полиморфные вирусы.
Эвристический анализ
Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы, причем для этого не надо предварительно собирать данные о файловой системе, как этого требует, например, рассмотренный ниже метод обнаружения изменений.
Антивирусные программы, реализующие метод эвристического анализа, проверяют программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для вирусов. Эвристический анализатор может обнаружить, например, что проверяемая программа устанавливает резидентный модуль в памяти или записывает данные в исполнимый файл программы.
Практически все современные антивирусные программы реализуют собственные методы эвристического анализа. На рис. 1 мы показали одну из таких программ — сканер McAffee VirusScan, запущенный вручную для антивирусной проверки диска.
Технологии обмена данными - Intranet
Интранет построен на базе тех же понятий и технологий, которые используются для Интернета, такие как архитектура клиент-сервер и стек протоколов Интернет (TCP/IP). В интранете встречаются все из известных интернет-протоколов, например, протоколы HTTP (веб-службы), SMTP (электронная почта), и FTP (передача файлов). Интернет-технологии часто используются для обеспечения современными интерфейсами функции информационных систем, размещающих корпоративные данные.
Интранет можно представить как частную версию Интернета, или как частное расширение Интернета, ограниченного организацией с помощью брандмауэра. Первые интранет-веб-сайты и домашние страницы начали появляться в организациях в 1990—1991. Однако по неофициальным данным, термин интранет впервые стал использоваться в 1992 году в таких учреждениях, как университеты и корпорации, работающие в технической сфере.
Интранет также противопоставляют Экстранету; доступ к интранету предоставлен только служащим организации, в то время как к экстранету могут получить доступ клиенты, поставщики, или другие утверждённые руководством лица. В Экстранет-технологии помимо частной сети, пользователи имеют доступ к Интернет ресурсам, но при этом осуществляются специальные меры для безопасного доступа, авторизации, и аутентификации.
Интранет компании не обязательно должен обеспечивать доступ к Интернету. Когда такой доступ всё же обеспечивается, обычно это происходит через сетевой шлюз с брандмауэром, ограждая интранет от несанкционированного внешнего доступа. Сетевой шлюз часто также осуществляет пользовательскую аутентификацию, шифрование данных, и часто — возможность соединения по виртуальной частной сети (VPN) для находящихся за пределами предприятия сотрудников, чтобы они могли получить доступ к информации о компании, вычислительным ресурсам и внутренним контактам.
Очевидная выгода использования интранет
Высокая производительность при совместной работе над какими-то общими проектами
Легкий доступ персонала к данным
Гибкий уровень взаимодействия: можно менять бизнес-схемы взаимодействия как по вертикали, так и по горизонтали.
Мгновенная публикация данных на ресурсах интранет позволяет специфические корпоративные знания всегда поддерживать в форме и легко получать отовсюду в компании, используя технологии Сети и гипермедиа. Например: служебные инструкции, внутренние правила, стандарты, службы рассылки новостей, и даже обучение на рабочем месте.
Позволяет проводить в жизнь общую корпоративную культуру и использовать гибкость и универсальность современных информационных технологий для управления корпоративными работами.
Преимущества веб-сайта в интранет перед клиентскими программами архитектуры клиент-сервер
Не требуется инсталляция программы-клиента на компьютерах пользователей (в качестве неё используется браузер). Соответственно, при изменениях функциональности корпоративной информационной системы обновление клиентского ПО также не требуется.
Сокращение временных издержек на рутинных операциях по вводу различных данных, благодаря использованию веб-форм вместо обмена данными по электронной почте
Кросс-платформенная совместимость — стандартный браузер на Microsoft Windows, Mac, и GNU/Linux/*NIX.
Недостатки интранет
Сеть может быть взломана и использована в целях хакера
Непроверенная или неточная информация, опубликованная в интранет, приводит к путанице и недоразумениям.
В свободном интерактивном пространстве могут распространяться нелегитимные и оскорбительные материалы.
Легкий доступ к корпоративным данным может спровоцировать их утечку к конкурентам через недобросовестного работника.
Работоспособность и гибкость интранет требуют значительных накладных расходов на разработку и администрирование.
БИЛЕТ 3
