- •3.Дайте определение понятия “симметричные криптосистемы”.
- •19. Дайте определение понятия “организация доступа к ресурсам”.
- •1. «Хеш-код» как остаток от деления на число всех возможных «хешей»
- •25. Дайте определение понятия “право доступа к информации”.
- •Folderlock
- •31. Дайте определение понятия “уязвимость компьютерной системы”
- •32. Дайте определение понятия “адаптивный подход к безопасности”.
- •33. Дайте определение понятия “адаптивный компонент”.
- •34. Дайте определение понятия “обнаружение атак”.
- •35. Дайте определение понятия “уязвимость компьютерной системы”.
- •36. Дайте определение понятия “искусственная нейронная сеть”.
- •37. Дайте определение понятия “персептрон”.
- •38. Дайте определение понятия “сетевая система обнаружения вторжений”.
- •39. Дайте определение понятия “сниффер”.
- •40. Дайте определение понятия “распределенная система обнаружения атак”.
- •41.Дайте определение понятия “доверенная вычислительная база”.
- •1. По цели:
- •2. По принципу воздействия на операционную систему:
- •42. Дайте определение понятия “сигнатура атаки”.
- •43. Дайте определение понятия “защищенная операционная система”.
- •44. Дайте определение понятия “оптимальная адекватная политика безопасности”.
- •45.Дайте определение понятия “хост”.
- •46. Дайте определение понятия “протокол безопасной передачи данных”.
- •47. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •48. Дайте определение понятия “вирус”.
- •49. Дайте определение понятия “сетевая разведка”.
- •50. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •51. Дайте определение понятия “троянская программа”.
- •52. Дайте определение понятия “беспроводная вычислительная сеть”.
- •53. Дайте определение понятия “межсетевой экран”.
- •54. Дайте определение понятия “сетевая модель osi”.
- •55. Дайте определение понятия “электронная платежная система”.
- •56. Дайте определение понятия “карта с микропроцессором (смарт-карта)”.
- •57. Дайте определение понятия “уязвимость кис”.
- •58. Дайте определение понятия “целостность информации”.
31. Дайте определение понятия “уязвимость компьютерной системы”
Уязвимость компьютерной системы  — это некоторые ее неудачные характеристики, которые дают возможность возникновения угрозы. Именно из-за уязвимости в системе происходят нежелательные явления.
Изложите назначение адаптивной безопасности сети.
Снижение проблем в информационной безопасности требует адаптивного, высокочувствительного к изменениям, работающего в реальном режиме времени механизма. Адаптивная безопасность — именно тот подход, который позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.
Адаптивная безопасность сети состоит из:
технология анализа защищенности (security assessment) или поиска уязвимостей (vulnerabilities assessment);
технология обнаружения атак (intrusion detection);
технология управления рисками.
Охарактеризуйте технологию анализа защищенности.
Анализ защищенности — это поиск уязвимых мест в сети. Сеть состоит из соединений, узлов, хост-компьютеров, рабочих станций, приложений и баз данных. Все они нуждаются как в оценке эффективности их защиты, так и в поиске неизвестных уязвимостей в них.
Технологии анализа защищенности исследуют сеть и ищут в ней «слабые» места, обобщают эти сведения и печатают по ним отчет. Если система, реализующая эту технологию, содержит адаптивный компонент, то вместо «ручного» устранения найденной уязвимости это будет осуществляться автоматически. Перечислим некоторые из проблем, идентифицируемых технологией анализа защищенности:
«люки» в системах (back door) и программы типа «троянский конь»;
слабые пароли;
восприимчивость к проникновению из незащищенных систем и к атакам типа «отказ в обслуживании»;
отсутствие необходимых обновлений (patch, hotfix) операционных систем;
неправильная настройка межсетевых экранов, Web-серверов и баз данных;
и многие другие.
Технологии анализа защищенности являются действенным методом, позволяющим реализовать политику сетевой безопасности прежде, чем осуществится попытка ее нарушения снаружи или изнутри организации.
32. Дайте определение понятия “адаптивный подход к безопасности”.
Адаптивный подход к безопасности - это подход, позволяющий контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.
Опишите основные элементы, из которых состоит адаптивная безопасность сети.
Адаптивная безопасность сети состоит из трех основных элементов:
• технологии анализа защищенности (security assessment);
Анализ защищенности — это поиск уязвимых мест в сети.
• технологии обнаружения атак (intrusion detection);
Обнаружение атак является процессом оценки подозрительных действий, которые происходят в корпоративной сети.
• технологии управления рисками (risk management).
Охарактеризуйте технологию управления рисками.
Оценка риска состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т. д. Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно. С оценки рисков должно начинаться построение системы защиты КИС.
