- •3.Дайте определение понятия “симметричные криптосистемы”.
- •19. Дайте определение понятия “организация доступа к ресурсам”.
- •1. «Хеш-код» как остаток от деления на число всех возможных «хешей»
- •25. Дайте определение понятия “право доступа к информации”.
- •Folderlock
- •31. Дайте определение понятия “уязвимость компьютерной системы”
- •32. Дайте определение понятия “адаптивный подход к безопасности”.
- •33. Дайте определение понятия “адаптивный компонент”.
- •34. Дайте определение понятия “обнаружение атак”.
- •35. Дайте определение понятия “уязвимость компьютерной системы”.
- •36. Дайте определение понятия “искусственная нейронная сеть”.
- •37. Дайте определение понятия “персептрон”.
- •38. Дайте определение понятия “сетевая система обнаружения вторжений”.
- •39. Дайте определение понятия “сниффер”.
- •40. Дайте определение понятия “распределенная система обнаружения атак”.
- •41.Дайте определение понятия “доверенная вычислительная база”.
- •1. По цели:
- •2. По принципу воздействия на операционную систему:
- •42. Дайте определение понятия “сигнатура атаки”.
- •43. Дайте определение понятия “защищенная операционная система”.
- •44. Дайте определение понятия “оптимальная адекватная политика безопасности”.
- •45.Дайте определение понятия “хост”.
- •46. Дайте определение понятия “протокол безопасной передачи данных”.
- •47. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •48. Дайте определение понятия “вирус”.
- •49. Дайте определение понятия “сетевая разведка”.
- •50. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •51. Дайте определение понятия “троянская программа”.
- •52. Дайте определение понятия “беспроводная вычислительная сеть”.
- •53. Дайте определение понятия “межсетевой экран”.
- •54. Дайте определение понятия “сетевая модель osi”.
- •55. Дайте определение понятия “электронная платежная система”.
- •56. Дайте определение понятия “карта с микропроцессором (смарт-карта)”.
- •57. Дайте определение понятия “уязвимость кис”.
- •58. Дайте определение понятия “целостность информации”.
46. Дайте определение понятия “протокол безопасной передачи данных”.
набор соглашений интерфейса логического уровня, которые определяют обмен данными между различными программами.
Опишите популярные протоколы безопасной передачи данных.
SSL - позволяет устанавливать защищенные соединения, производить контроль целостности данных и обеспечивать защиту между сервисными протоколами http и TCP/IP
SET - протокол для защиты электронных транзакций в сети интернет, предназначен для организации электронной торговли
IPSec - шифрует трафик на сетевом уровне
Охарактеризуйте проблему безопасности IP-сетей.
Рост популярности Интернет-технологий сопровождается ростом серьезных угроз разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т. д. Хакеры и другие злоумышленники подвергают угрозам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки становятся все более изощренными по воздействию и несложными в исполнении. Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. К этой сети подключены миллионы компьютеров. В ближайшем будущем их число во много раз возрастет, поэтому вероятность доступа хакеров к уязвимым компьютерам и компьютерным сетям также постоянно возрастает. Кроме того, широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе.
Во-вторых, это всеобщее распространение простых в использовании ОС и сред разработки. Этот фактор резко снижает требования к уровню знаний злоумышленника. Раньше от хакера требовались хорошие знания и навыки программирования, чтобы создавать и распространять вредоносные программы. Теперь, для того чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышкой.
Проблемы обеспечения информационной безопасности в корпоративных компьютерных сетях обусловлены угрозами безопасности для локальных рабочих станций, локальных сетей и атаками на корпоративные сети, имеющими выход в общедоступные сети передачи данных.
47. Назовите цели нарушителя, осуществляющего атаку на сеть.
Цели нарушителя, осуществляющего атаку:
• нарушение конфиденциальности передаваемой информации;
• нарушение целостности и достоверности передаваемой информации;
• нарушение работоспособности всей системы или отдельных ее частей
Опишите наиболее распространенные атаки на IP-сеть (подмена доверенного субъекта, посредничество, перехват сеанса).
Подмена доверенного субъекта. Большая часть сетей и операционных систем используют IP-адрес компьютера для того, чтобы определять, тот ли это адресат, который нужен. В некоторых случаях возможно некорректное присвоение IP-адреса (подмена IP-адреса отправителя другим адресом). Такой способ атаки называют фальсификацией адреса (IPspoofing).
Перехват сеанса (session hijacking). Для осуществления перехвата сеанса по окончании начальной процедуры аутентификации хакер переключает установленное соединение, скажем, с почтовым сервером на новый компьютер, а исходному серверу выдается команда разорвать соединение.
В результате ваш «собеседник» оказывается незаметно подмененным. После получения доступа к сети злоумышленник получает большую свободу действий. Он может:
посылать некорректные данные приложениям и сетевым службам, что приводит к их аварийному завершению или неправильному функционированию;
наводнить компьютер или всю сеть трафиком, пока не произойдет останов системы в связи с перегрузкой;
блокировать трафик, что приведет к потере доступа авторизованных пользователей к сетевым ресурсам.
Посредничество. Атака типа «посредничество» подразумевает активное подслушивание, перехват и управление передаваемыми данными невидимым промежуточным узлом. Когда компьютеры взаимодействуют на низких сетевых уровнях, они не всегда могут определить, с кем именно обмениваются данными.
Охарактеризуйте DDoS-атаку.
DDoS (distributed denial of service) - распределенная атака типа "отказ в обслуживании”. Суть атаки - в том, что атакуемой машине посылается множество запросов, которые она не в состоянии обработать. Минимальный эффект в данном случае - "честные" клиенты не могут к ней подключиться из-за большой нагрузки, максимальный - выход машины из строя. Слово "распределенная" означает, что атака производится одновременно с большого количества компьютеров
