- •Зачетные вопросы по курсу “Защита информации в сетях телекоммуникаций”. Электромеханический факультет. Радисты.
- •1. Проблема защиты информации
- •2. Объекты и элементы защиты информации
- •3. Дестабилизирующие факторы.
- •4. Надежность информации.
- •5. Функции и задачи общей теории безопасности
- •6. Использование паролей, требования к паролю
- •7. Аутентификация и идентификация, верификация.
- •8. Методы и приёмы защиты от несанкционированного доступа.
- •9. Особенности защиты на уровне баз данных.
- •10. Защита на уровне операционной системы.
- •11. Защита на уровне сетевого программного обеспечения.
- •12. Программные методы защиты информации
- •13. Контроль информационной целостности
- •14. Основы криптографии, задачи и проблемы.
- •15. Шифрование с секретным ключом
- •16. Метод перестановки и метод простой замены
- •17. Метод гаммирования
- •18. Шифрование с открытым ключом
- •19. Электронно-цифровая подпись
- •20. Комбинированные методы шифрования
- •21. Кодирование
- •22. Работа с криптографическими ключами (хранение, распределение и удаление ключей)
- •23. Программные закладки и защита от них.
- •24. Классификация программных закладок
- •25. Клавиатурные шпионы
- •26. Парольные взломщики
- •27. Модели воздействия программных закладок.
- •28. Троянские программы
- •29. Компьютерные вирусы.
- •30. Классификация вирусов
- •31. Признаки проявления вируса
- •32. Модели поведения вирусов
- •33. Антивирусные полифаги
- •34. Программы ревизоры
- •35. Программы сканеры
- •36. Пакеты антивирусных программ
- •37. Сравнительная характеристика пакетов антивирусных программ
- •38. Организация защиты информации в компьютерных сетях
- •39. Программно-технические средства защиты в вычислительных сетях. (Брандмауэр)
- •40. Назначения и функции компьютера бастиона.
- •41. Понятие и назначение изолированного компьютера
- •42. Экранирующий маршрутизатор
- •43. Защита передаваемых по сети данных
- •44. Защита сетей основанных на nt системах
- •45. Сервис безопасности
- •46. Технические средства защиты
- •47. Правовые основы защиты информации: Закон рф «Об информации…», ук рф ст. 272, 273, 274
- •48. Организационные методы защиты информации.
- •49. Нормативно-методические документы (для чего создаются, на чём основаны, что в себя включают).
23. Программные закладки и защита от них.
Один из классов вредоносных программ, выполняющие следующие действия: 1)Вносит произвольные искажения в коды программы, находящиеся в оперативной памяти компьютера (программы закладки 1-го рода). 2)Переносит фрагменты информации из одной области памяти компьютера в другие (программы закладки 2-го рода). 3)Искажают выводимую на внешние устройства или в канал связи информацию, полученную в результате работы другой программы (программы закладки 3-го рода).
Для того чтобы программная закладка выполнила свои действия должны наступить активизирующие события, первое из которых должна попасть в оперативную память компьютера, второе – чтобы к ней произошло обращение. Существует 3 группы деструктивных действий, которые могут выполнять программные закладки: 1)Копирование информации. 2)Изменение алгоритмов функционирования системы, прикладных и служебных программ. 3)Навязывание определенных режимов работы.
Задача защиты от программной закладки: 1)Не допустить внедрение программы закладки. 2)Выявить программу закладку. 3)Удалить программу закладку.
24. Классификация программных закладок
1)Программно-аппаратные – средой обитания является BIOS. 2)Загрузочные закладки – средой обитания является загрузочные сектора. 3)Драйверные – в драйверах периферийных устройств. 4)Прикладные – чаще всего в прикладных программах общего назначения. 5)Используемые закладки – находятся в файлах операционной системы. 6)Закладки имитаторы – их интерфейс совпадает с интерфейсом служебных программ, требующих ввод конфиденциальной информации. 7)Замаскированный – маскируется под программные средства оптимизации компьютера или под программы игрового, развлекательного назначения.
25. Клавиатурные шпионы
Имитаторы - имитируют вход в систему, захватывают пользовательский идентификатор, инициирует выход из системы и запускают действительное приглашение на вход.,
Фильтры - охотятся за всеми данными, вводимыми с клавиатуры, сбрасывают их в недоступную для пользователя область, более сложные способы анализировать захваченную информацию и запоминает только пользовательский пароль. Являются резидентными программами, перехватывают сигналы клавиатуры. В Windows в основном прицеплены к русификатору. Для защиты от фильтров необходимо: исключить переключение раскладок клавиатуры; конфигурировать цепочку программных модулей, может единственное доверенное лицо; исключить доступ к файла модулям.,
Заместители - полностью или частично подменяют собой программы, модули отвечающие за аутентификацию пользователей. Используются редко.
Цель - захват пароля.
26. Парольные взломщики
Специализированная программа, которая служит для взлома паролей. Могу использовать различные алгоритмы, например, последовательный перебор паролей, автоматическое генерирование некоторого набора символов, параллельные взломщики по словарю.
T=(1/s)∑Ni
N- число символов в наборе
l- предельная длина пароля
S- количество проверок в секунду
27. Модели воздействия программных закладок.
Перехват – в модели перехват ПЗ внедряется в ОЗУ, системное или прикладное ПО, сохраняет всю или выборочную информацию, вводимую с внешних устройств или выводимую на устройства, сохраняет вскрытые области памяти, затем отправляет по сети злоумышленнику.
Искажение бывает:
Статистическое – происходит один раз, при этом модифицирует приемную среду компьютера, изменяет параметры, в результате система выполняет нужные злоумышленнику действия.
Динамическое – заключается в изменении каких-либо параметров системных и прикладных прием и процессов, при заранее активизированных закладках.
искажение на входе – на обработку попадает уже искаженный документ
на выходе – искаженная информация, предназначенная для восприятия человеком или для работы других программ.
- наблюдение и компрометация – при модели наблюдения ПЗ встраивается СПО (сетевое программное обеспечение) и собирает всю информацию, которая проходит через канал. Также можно осуществит установку и удаление других ПЗ. Модель компрометации – позволяет получить доступ информации, перехваченной другими ПЗ. Инициирует обращение, приводящее к соотношению роста сигнала в шум
