- •3.Дайте определение понятия “симметричные криптосистемы”.
- •19. Дайте определение понятия “организация доступа к ресурсам”.
- •1. «Хеш-код» как остаток от деления на число всех возможных «хешей»
- •25. Дайте определение понятия “право доступа к информации”.
- •Folderlock
- •31. Дайте определение понятия “уязвимость компьютерной системы”
- •32. Дайте определение понятия “адаптивный подход к безопасности”.
- •33. Дайте определение понятия “адаптивный компонент”.
- •34. Дайте определение понятия “обнаружение атак”.
- •35. Дайте определение понятия “уязвимость компьютерной системы”.
- •36. Дайте определение понятия “искусственная нейронная сеть”.
- •37. Дайте определение понятия “персептрон”.
- •38. Дайте определение понятия “сетевая система обнаружения вторжений”.
- •39. Дайте определение понятия “сниффер”.
- •40. Дайте определение понятия “распределенная система обнаружения атак”.
- •41.Дайте определение понятия “доверенная вычислительная база”.
- •1. По цели:
- •2. По принципу воздействия на операционную систему:
- •42. Дайте определение понятия “сигнатура атаки”.
- •43. Дайте определение понятия “защищенная операционная система”.
- •44. Дайте определение понятия “оптимальная адекватная политика безопасности”.
- •45.Дайте определение понятия “хост”.
- •46. Дайте определение понятия “протокол безопасной передачи данных”.
- •47. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •48. Дайте определение понятия “вирус”.
- •49. Дайте определение понятия “сетевая разведка”.
- •50. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •51. Дайте определение понятия “троянская программа”.
- •52. Дайте определение понятия “беспроводная вычислительная сеть”.
- •53. Дайте определение понятия “межсетевой экран”.
- •54. Дайте определение понятия “сетевая модель osi”.
- •55. Дайте определение понятия “электронная платежная система”.
- •56. Дайте определение понятия “карта с микропроцессором (смарт-карта)”.
- •57. Дайте определение понятия “уязвимость кис”.
- •58. Дайте определение понятия “целостность информации”.
48. Дайте определение понятия “вирус”.
Компью́терный ви́рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.
Объясните принцип работы вирусов-паразитов.
Вирус-паразит добавляет свое тело к программе и после этого продолжает свою жизнь наравне с программой. Если же вы удалите инфицированный файл, то вместе с ним исчезнет и вирус. Кроме вирусов-паразитов существуют так называемые загрузочные вирусы, размещающие свое тело в подпрограмме загрузки операционной системы. Этот тип вирусов совершенно отличен от вирусов-паразитов. Дело в том, что загрузочные вирусы паразитируют не на исполняемых программах, а на самой операционной системе.
Охарактеризуйте принцип действия вируса “червь”.
49. Дайте определение понятия “сетевая разведка”.
Сетевая разведка — получение и обработка данных об информационной системе клиента, ресурсов информационной системы, используемых устройств и программного обеспечения и их уязвимостях, средств защиты, а также о границе проникновения в информационную систему.
Опишите меры для снижения уязвимости от атак на уровне приложений.
Полностью исключить атаки на уровне приложений невозможно, свидетельством тому являются постоянные публикации хакеров и системных аналитиков об обнаружении новых уязвимостей тех или иных приложений. Поэтому, здесь необходимо сконцентрировать внимание на разработку подробной политики безопасности и скрупулезной её выполнимости. В качестве примера, приведём некоторые установки политики безопасности, которые необходимо выполнять для снижения уязвимостей для атак данного типа:
- необходимо читать лог – файлы операционных систем и сетевые лог – файлы и/или анализируйте их с помощью специальных приложений; - пользоваться самыми свежими версиями ОС и приложений и самыми последними коррекционными модулями (патчами); - использовать МЭ, системами распознавания атак (IDS) и предотвращения вторжений (IPS). |
Охарактеризуйте атаки на уровне приложений.
Атаки на уровне приложений могут проводиться несколькими способами. Самый распространённый из них состоит в использовании уязвимостей серверного ПО (sendmail, HTTP, FTP). Используя эти уязвимости злоумышленники могут получить доступ к компьютеру от имени авторизованного пользователя, работающего с приложением (как правило, это бывает не простой пользователь, а привилегированный администратор с правами системного доступа). Сведения об атаках на уровне приложений, как правило, публикуются, чтобы дать возможность администраторам безопасности («офицерам безопасности») произвести корректировку с помощью «патчей» (заплат). Однако, эти публикации доступны в том числе и хакерам. Главная проблема с атаками на уровне приложений состоит в том, что они часто пользуются портами, которым разрешён проход через демилитаризованную зону (DMZ) или отдельно стоящий межсетевой экран (МЭ). К примеру, хакер, эксплуатирующий уязвимость, часто использует в ходе атаки ТСР порт 80. Поскольку WEВ–сервер предоставляет пользователям WEВ – страницы, МЭ должен предоставлять доступ к этому порту. При этом, с точки зрения МЭ, атака расценивается как нормальный трафик порта 80. |
