Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы ИТ.docx
Скачиваний:
55
Добавлен:
15.03.2015
Размер:
1.04 Mб
Скачать
  • Интернет-аукцион -  аукцион, проводящийся посредством  интернета, цены устанавливаются во время публичных, открытых торгов на основании спроса и предложения

  • Проводятся на расстоянии (дистанционно) и в них можно участвовать, не находясь в определённом месте проведения, делая ставки через сайт или компьютерную программу аукциона.

  • Основные типы аукционов:

  • Cтандартный аукцион - аукцион продавца на повышение начальной цены.

  • Обратный аукцион  - аукцион покупателя на понижение начальной цены.

  • Торговая система (ТС) — это набор инструкций, предписывающих открывать и закрывать торговые позиции, исходя из результатов технического анализа.

  • Платёжная систе́ма — совокупность правил, процедур и технической инфраструктуры, обеспечивающих перевод стоимости от одного субъекта экономики другому.

  • Вопрос 68.Информационная безопасность в сети Internet законодательная база. Политика информационной безопасности. Модели безопасности и их основные характеристики.

  • Главная причина проникновения в компьютерные сети: беспечность и неподготовленность пользователей.

  • Небольшой опыт специалистов по безопасности в сфере информационных технологий.

  • Политика информационной безопасности:

  • как ведется работа с информацией предприятия;

  • кто имеет доступ;

  • система копирования и хранения данных;

  • режим работы на ПК;

  • наличие охранных и регистрационных документов на оборудование и программное обеспечение;

  • выполнение требований к помещению, где располагается ПК и рабочее место пользователя;

  • наличие инструкций и технической документации;

  • наличие рабочих журналов и порядок их ведения.

  • постоянное отслеживание развития технических и информационных систем, публикуемых в периодической печати

  • Нормативно-правовые акты в области информационной безопасности:

  • Акты федерального законодательства:

  • Международные договоры РФ;

    • Конституция РФ;

    • Законы федерального уровня (включая федеральные конституционные законы, кодексы);

    • Указы Президента РФ;

    • Постановления правительства РФ;

    • Нормативные правовые акты федеральных министерств и ведомств;

    • Нормативные правовые акты

    • субъектов РФ, органов местного самоуправления и т. д.

  • Нормативно-методические документов

  • Методические документы государственных органов России:

    • Доктрина информационной безопасности РФ;

    • Руководящие документы ФСТЭК (Гостехкомиссии России);

    • Приказы ФСБ;

  • Стандарты информационной безопасности из которых выделяют:

    • Международные стандарты;

    • Государственные (национальные) стандарты РФ;

    • Рекомендации по стандартизации;

  • Информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

  • Модели безопасности характеризуются:

  • · конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

  • · целостность - избежание несанкционированной модификации информации;

  • · доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа

  • Вопрос 69.Основные виды компьютерных атак и инструментов применяемых хакерами

  • Сетевые атаки - использует ряд ограничений, изначально присущих протоколу TCP/IP

  • Почтовая бомбардировка - бомбардировка электронной почтой (т.н. mailbombing). Применяются специальные программы - мэйлбомберы. Агрессору нужно указать e-mail объекта атаки, число сообщений, написать текст письма (обычно пишется что-нибудь оскорбительное), указать фальшивые данные отправителя и нажать кнопку "пуск".

  • Атаки с подбором пароля - для того чтобы узнать пароль, существует великое множество различных методов.

  • IP-спуфинг и сниффинг пакетов

  • внедрение в систему "троянского коня" (самостоятельная программа, цель которой - получение скрытого удаленного контроля над компьютером).

  • перебор "в лоб" (brute force attack - "атака грубой силой") - Необходимо регулярно менять пароль

  • социальная инженерия -. использование психологических приемов "работы" с пользователем

  • Защита - обычная бдительность, система "одноразовых паролей".

  • Вирусы, почтовые черви и «троянские кони» - поражают, в основном компьютеры конечных пользователей.

  • Сетевая разведка - никаких "зловредных" действий хакер при этом не производит, но всегда предшествует собственно нападению, так как при его подготовке злоумышленникам необходимо собрать всю доступную информацию о системе. Используются общедоступные данные и приложения

  • сканирование портов,

  • запросы DNS (кому принадлежит тот или иной домен и какие адреса этому домену присвоены),

  • эхо-тестирование (ping sweep) раскрытых с помощью DNS адресов (позволяет увидеть, какие хосты реально работают в данной сети, а средства сканирования портов позволяют составить полный список услуг, поддерживаемых этими хостами)

  • Сниффинг пакетов. Сниффер пакетов - прикладная программа, которая использует сетевую карту и перехватывает все сетевые пакеты, которые передаются через атакуемый домен.