- •Зачетные вопросы по курсу “Защита информации в сетях телекоммуникаций”. Электромеханический факультет. Радисты.
- •1. Проблема защиты информации
- •2. Объекты и элементы защиты информации
- •3. Дестабилизирующие факторы.
- •4. Надежность информации.
- •5. Функции и задачи общей теории безопасности
- •6. Использование паролей, требования к паролю
- •7. Аутентификация и идентификация, верификация.
- •8. Методы и приёмы защиты от несанкционированного доступа.
- •9. Особенности защиты на уровне баз данных.
- •10. Защита на уровне операционной системы.
- •11. Защита на уровне сетевого программного обеспечения.
- •12. Программные методы защиты информации
- •13. Контроль информационной целостности
- •14. Основы криптографии, задачи и проблемы.
- •15. Шифрование с секретным ключом
- •16. Метод перестановки и метод простой замены
- •17. Метод гаммирования
- •18. Шифрование с открытым ключом
- •19. Электронно-цифровая подпись
- •20. Комбинированные методы шифрования
- •21. Кодирование
- •22. Работа с криптографическими ключами (хранение, распределение и удаление ключей)
- •23. Программные закладки и защита от них.
- •24. Классификация программных закладок
- •25. Клавиатурные шпионы
- •26. Парольные взломщики
- •27. Модели воздействия программных закладок.
- •28. Троянские программы
- •29. Компьютерные вирусы.
- •30. Классификация вирусов
- •31. Признаки проявления вируса
- •32. Модели поведения вирусов
- •33. Антивирусные полифаги
- •34. Программы ревизоры
- •35. Программы сканеры
- •36. Пакеты антивирусных программ
- •37. Сравнительная характеристика пакетов антивирусных программ
- •38. Организация защиты информации в компьютерных сетях
- •39. Программно-технические средства защиты в вычислительных сетях. (Брандмауэр)
- •40. Назначения и функции компьютера бастиона.
- •41. Понятие и назначение изолированного компьютера
- •42. Экранирующий маршрутизатор
- •43. Защита передаваемых по сети данных
- •44. Защита сетей основанных на nt системах
- •45. Сервис безопасности
- •46. Технические средства защиты
- •47. Правовые основы защиты информации: Закон рф «Об информации…», ук рф ст. 272, 273, 274
- •48. Организационные методы защиты информации.
- •49. Нормативно-методические документы (для чего создаются, на чём основаны, что в себя включают).
31. Признаки проявления вируса
1) Прекращение работы или неправильная работа раннее успешно функционирующих программ. 2) Медленная работа компьютера. 3) Невозможность загрузки операционной системы. 4) Исчезновение файлов и каталогов или искажение их содержимого. 5) Изменение даты и времени модификации файлов. 6) Неожиданное увеличение количества файлов. 7) Уменьшение свободного размера ОЗУ. 8) Вывод на экран не предусмотренных сообщений, звуков. 9) Частое зависание системы.
Вышеперечисленные явления не обязательно вызваны вирусом, поэтому правильная диагностика компьютера затрудняется.
32. Модели поведения вирусов
Модели поведения. 1)Перехват – внедряется в ПЗУ, системное или прикладное программное обеспечение сохраняет всю или выбранную информацию, вводимую с внешних устройств или выводимую. 2)Искажение – изменяет информацию, записываемую в память компьютера, либо подавляет ошибочные ситуации в системе: 1) Статистические: искажение происходит всего 1 раз, но резиденты устойчивы, при этом модифицируются параметры программной среды (например, изменения в файле autoexec.bat). 2) Динамические: искажение заключается в изменение каких либо параметров в системных или прикладных процессах. Бывает на входе (на обработку попадают уже искаженные данные) и на выходе (искажается информация отображаемая для восприятия).
33. Антивирусные полифаги
Самыми популярными и эффективными антивирусными программами являются антивирусные программы полифаги (например, Kaspersky Anti-Virus, D.Web). Принцип работы полифагов основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиски в них известных и новых вирусов.
Для поиска известных вирусов используются так называемые маски. Маской вируса является некоторая постоянная последовательность программного кода, специфичная для этого конкретного вируса. Если антивирусная программа обнаруживает такую последовательность в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению.
34. Программы ревизоры
Ревизор - компьютерная программа, запоминающая состояние компьютера, следящая за изменениями файловой системы и сообщающая о важных или подозрительных изменениях пользователю.
Программа-ревизор следит за изменениями файлов на компьютере. Для этого не обязательно делать копии всех файлов. Достаточно запомнить названия файлов и папок, размеры файлов и их контрольные суммы (либо специальные хеш-функции). Эта информация занимает немного места на диске, но позволяет заметить изменение любого файла. Периодически (по расписанию) или по приказу пользователя ревизор проверяет текущее состояние файловой системы и сравнивает с прежним. О подозрительных изменениях немедленно сообщается, об остальных пользователь может узнать при желании.
35. Программы сканеры
Программа для узконаправленного (пользователь сам задаёт объекты проверки) сканирования на вирусы.
36. Пакеты антивирусных программ
Это пакет программ для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом.
Многие современные антивирусы расширяют набор своих функций, позволяя обнаруживать и удалять также троянские и прочие вредоносные программы. Идёт и процесс интеграции антивирусных функций в другие программы — например, файрволы.
