- •3.Дайте определение понятия “симметричные криптосистемы”.
- •19. Дайте определение понятия “организация доступа к ресурсам”.
- •1. «Хеш-код» как остаток от деления на число всех возможных «хешей»
- •25. Дайте определение понятия “право доступа к информации”.
- •Folderlock
- •31. Дайте определение понятия “уязвимость компьютерной системы”
- •32. Дайте определение понятия “адаптивный подход к безопасности”.
- •33. Дайте определение понятия “адаптивный компонент”.
- •34. Дайте определение понятия “обнаружение атак”.
- •35. Дайте определение понятия “уязвимость компьютерной системы”.
- •36. Дайте определение понятия “искусственная нейронная сеть”.
- •37. Дайте определение понятия “персептрон”.
- •38. Дайте определение понятия “сетевая система обнаружения вторжений”.
- •39. Дайте определение понятия “сниффер”.
- •40. Дайте определение понятия “распределенная система обнаружения атак”.
- •41.Дайте определение понятия “доверенная вычислительная база”.
- •1. По цели:
- •2. По принципу воздействия на операционную систему:
- •42. Дайте определение понятия “сигнатура атаки”.
- •43. Дайте определение понятия “защищенная операционная система”.
- •44. Дайте определение понятия “оптимальная адекватная политика безопасности”.
- •45.Дайте определение понятия “хост”.
- •46. Дайте определение понятия “протокол безопасной передачи данных”.
- •47. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •48. Дайте определение понятия “вирус”.
- •49. Дайте определение понятия “сетевая разведка”.
- •50. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •51. Дайте определение понятия “троянская программа”.
- •52. Дайте определение понятия “беспроводная вычислительная сеть”.
- •53. Дайте определение понятия “межсетевой экран”.
- •54. Дайте определение понятия “сетевая модель osi”.
- •55. Дайте определение понятия “электронная платежная система”.
- •56. Дайте определение понятия “карта с микропроцессором (смарт-карта)”.
- •57. Дайте определение понятия “уязвимость кис”.
- •58. Дайте определение понятия “целостность информации”.
Folderlock
основные возможности:
Шифрование AES
Шифрование файлов и папок
Резервное копирование
Создание защищенных дисков
Шифрование электронной почты
Создание зашифрованных бумажников
Недостатки:
отсутствие возможности ЭЦП
Высокая стоимость облачного резервного копирования
Нет поддержки русского языка
2. TrueCrypt - программа для шифрования логических дисков, разделов ЖД и съемных носителей.
Он умеет создавать зашифрованный виртуальный диск:
В файле носителе
В виде зашифрованного раздела диска
Путем полного шифрования содержимого устройства.
В последней версии программы поддерживаются следующие алгоритмы шифрования: AES, Twotish, Serpent, а также присутствует возможность каскадного шифрования разными шифрами, т.е. всеми шифрами сразу.
29. Дайте определение понятия “криптографическая стойкость”— способность криптографического алгоритма противостоять криптоанализу.
Опишите методы взлома паролей, особенности выбора надежного пароля.
a. Методы взлома
Метод «словарной атаки» - последовательный перебор слов языка в различных регистрах
Метод «грубой силы» - последовательный перебор всех возможных комбинаций всех символов.
Метод «гаечного ключа» - используется для взлома пароля слабейшего звена системы, защита информации которой является человеческий фактор
b. Правила выбора хорошего пароля
Нельзя использовать слова, которые можно встретить в словаре любого языка
Нельзя использовать ФИО, клички и даты рождения
Использовать слова одного языка набранные на раскладке другого
Выбирать длину пароля более 8 символов
Охарактеризуйте ПО для шифрования/дешифрования винчестера.
Сyber Safe Top Secret
Возможности:
Поддержка алгоритмов шифрования ГОСТ
поддержка ЭЦП
Возможность создания виртуального зашифрованного диска
Возможность бесплатного облачного резервного копирования
30. Дайте определение понятия “атака на компьютерную систему”-это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.
Опишите уровни архитектуры компьютерной системы.
Уровень 0
Цифровой логический уровень, это аппаратное обеспечение машины, состоящий из вентилей
Уровень 1
Микроархитектурный уровень, интерпретация(микропрограммы) или непосредственное выполнение.
Уровень 2
Уровень архитектуры системы команд, трансляция (ассемблер).
Уровень 3
Уровень операционной системы, трансляция (ассемблер). Это гибридный уровень: одна часть команд интерпретируется операционной системой, а другая — микропрограммой.
Уровень 4
Уровень языка ассемблера, трансляция (компилятор). Четвертый уровень и выше используется для написания прикладных программ, с первого по третий — системных программ. Программы в удобном для человека виде транслируются на язык уровней 1-3.
Уровень 5
Язык высокого уровня. Программы на языках высокого уровня транслируются обычно на уровни 3 и 4.
Охарактеризуйте этапы осуществления атаки на компьютерные системы.
Существуют следующие этапы
Подготовительный - заключается в поиске злоумышленника, уязвимостей в системе
Реализация атаки - использование найденных уязвимостей
Завершение атаки - злоумышленник завершает атаку и старается стереть следы вторжения
