- •Зачетные вопросы по курсу “Защита информации в сетях телекоммуникаций”. Электромеханический факультет. Радисты.
- •1. Проблема защиты информации
- •2. Объекты и элементы защиты информации
- •3. Дестабилизирующие факторы.
- •4. Надежность информации.
- •5. Функции и задачи общей теории безопасности
- •6. Использование паролей, требования к паролю
- •7. Аутентификация и идентификация, верификация.
- •8. Методы и приёмы защиты от несанкционированного доступа.
- •9. Особенности защиты на уровне баз данных.
- •10. Защита на уровне операционной системы.
- •11. Защита на уровне сетевого программного обеспечения.
- •12. Программные методы защиты информации
- •13. Контроль информационной целостности
- •14. Основы криптографии, задачи и проблемы.
- •15. Шифрование с секретным ключом
- •16. Метод перестановки и метод простой замены
- •17. Метод гаммирования
- •18. Шифрование с открытым ключом
- •19. Электронно-цифровая подпись
- •20. Комбинированные методы шифрования
- •21. Кодирование
- •22. Работа с криптографическими ключами (хранение, распределение и удаление ключей)
- •23. Программные закладки и защита от них.
- •24. Классификация программных закладок
- •25. Клавиатурные шпионы
- •26. Парольные взломщики
- •27. Модели воздействия программных закладок.
- •28. Троянские программы
- •29. Компьютерные вирусы.
- •30. Классификация вирусов
- •31. Признаки проявления вируса
- •32. Модели поведения вирусов
- •33. Антивирусные полифаги
- •34. Программы ревизоры
- •35. Программы сканеры
- •36. Пакеты антивирусных программ
- •37. Сравнительная характеристика пакетов антивирусных программ
- •38. Организация защиты информации в компьютерных сетях
- •39. Программно-технические средства защиты в вычислительных сетях. (Брандмауэр)
- •40. Назначения и функции компьютера бастиона.
- •41. Понятие и назначение изолированного компьютера
- •42. Экранирующий маршрутизатор
- •43. Защита передаваемых по сети данных
- •44. Защита сетей основанных на nt системах
- •45. Сервис безопасности
- •46. Технические средства защиты
- •47. Правовые основы защиты информации: Закон рф «Об информации…», ук рф ст. 272, 273, 274
- •48. Организационные методы защиты информации.
- •49. Нормативно-методические документы (для чего создаются, на чём основаны, что в себя включают).
9. Особенности защиты на уровне баз данных.
1)Результат арифметических операций над числовыми полями округляется в меньшею сторону, разница суммируется в некотором поле (записи). 2)Взломщик получает доступ к полям записи, для которых доступным является статическая информация. Задача хакера так сформировать запрос, что бы множество записи состояло только из оной записи. Защита БД будет состоять из тестирования программного обеспечения, ведения правильной политики безопасности администрирования системы и защиты ЬД на уровне ОС.
10. Защита на уровне операционной системы.
Любая ОС может быть подвергнута следующим взломам: 1)Кража пароля.2)Сканирование жёстких дисков. 3)Сборка мусора. 4)Превышение полномочий (запуск программ от имени другого пользователя). 5)Отказ в обслуживание. Успех реализации атаки на ОС зависит от архитектуры и конфигурации конкретной ОС. Политика обеспечения безопасности должна проводиться систематически, в полной мере использовать функции безопасности ОС и привлечения достаточного, но не избыточного дополнительного программного обеспечения.
11. Защита на уровне сетевого программного обеспечения.
1)Прослушивание сегмента локальной сети. 2)Перехват сообщений на маршрутизаторе. 3)Создание ложного маршрутизатора. 4)Навязывание сообщений. 5)Отказ в обслуживание. Рекомендации по защите: 1)Максимальное ограничение размеров компьютерной сети. 2)Изоляция сети от внешнего мира. 3)Шифрование сетевых сообщений. 4)Электронно-цифровая подпись сетевых сообщений. 5)Использование брандмауэров.
12. Программные методы защиты информации
Любая операционная система и прикладная программа включает в себя программные средства защиты, к ним относятся следующие программы: Архивация. Запись участков избыточной информации в более компактный вид, способ уменьшения объема зависит от метода архиватора; Группа служебных программ: дефрагментация, проверка диска (проверяет корректность длинных имён файлов, структуру папок и системных областей), мастер обслуживания (функция по запуску программ обслуживания дисков в указанное время), восстановление системы (возвращает систему к ранним параметрам настойки, состояние в которое необходимо вернуть называется контрольной точкой и указывается пользователем); Файловая система (лучшая NTFS); Пароль защиты; Установка атрибутов. Контроль информационной целостности данных, хранимых в вычислительной системе и передаваемой по каналам связи должен быть непрерывным в пространстве и времени. Часть функций контроля берёт на себя операционная система, выполняющая следующие действия: 1)Для контролируемой информации определяется текущая характеристика и формируется эталонная характеристика обнаружения модификаций. 2)Текущая и эталонная модификация характеристики сравнивается. Алгоритмы сравнения разделяются на случайные и преднамеренные модификации.
13. Контроль информационной целостности
Под контролем целостности данных (передаваемых, хранимых в вычислительных системах по каналам связи) понимается обнаружение их любых случайных или несанкционированных изменений. Периодическому контролю на целостность должна подвергаться всякая конфиденциальная информация. Программа контроля информационной целостности активизируется в процессе загрузки операционной системы. В процессе непосредственного контроля выполняется следующие действия: 1) Для контролируемой информации определяется текущая характеристика обнаружения модификации по тому же способу по которому формируется эталонная характеристика. 2) Текущая и эталонная характеристики сравниваются, если они совпадают, то считается что контролируемая на целостность информация не подвергалась изменениям.
