- •Билет 1.
- •1. Цели функции и задачи защиты информации в компьютерных сетях.
- •2. Cбой и восстановление в распределенной системе.
- •Восстановление после отказа.
- •Билет 2
- •1. Угрозы в сетях передачи данных. Задачи защиты в сетях передачи данных.
- •2. Что такое прозрачность (распределения) и приведите примеры различных видов прозрачности?
- •Билет 3
- •Задачи защиты информации на различных уровнях модели osi (вос).
- •2. Разграничение доступа к ресурсам автоматизированной системы на уровне ос.
- •Разграничение доступа зарегистрированных пользователей к ресурсам ас
- •Билет 4
- •1. Зарубежные стандарты в области информационной безопасности.
- •2. Какова роль программного обеспечения промежуточного уровня в распределенных системах?
- •Билет 5
- •1. Отечественные стандарты в области информационной безопасности.
- •2. Горизонтальное и вертикальное распределение.
- •Билет 6
- •1.Особенности защиты информации в вычислительных сетях.
- •2. Трехзвенная архитектура клиент-сервер. Трехзвенная архитектура
- •Билет 7
- •1. Показатели и методы оценки уязвимости информации в компьютерных сетях
- •2. Ошибочное разделение в распределенных системах с совместно используемой памятью. Решение этой проблемы.
- •Билет 8
- •1. Компоненты компьютерной системы и виды угроз, которым они подвергаются.
- •2. Разработка распределенных систем с совместно используемой памятью. Проблемы их эффективной реализации.
- •Билет 9
- •1. Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы.
- •2. Использование микроядра в организации операционной системы, работающей в режиме клиент-сервер. Билет 10
- •1. Недостатки административного управления сетью.
- •2. Основные принципы работы распределенной системы с совместно используемой памятью страничной организации.
- •Билет 11
- •Основные проблемы современных систем зи.
- •Мультипроцессорная и мультикомпьютерная система.
- •Билет 12
- •1. Нападения на постоянные и сменные компоненты системы защиты.
- •2. Распределённые и сетевые операционные системы.
- •Билет 14
- •Билет 15
- •2. Разграничение доступа. Разграничение доступа является самой исследованной областью информационной безопасности.
- •Билет 16
- •1. Актуальность проблемы безопасности информации в теории и на практике. История проблемы защиты информации.
- •2.Опишите точно, что такое масштабируемая система
- •Билет 17
- •1. Типы атак на операционные системы.
- •2. Cбой и восстановление в распределенной системе.
- •Восстановление после отказа.
- •Билет 18
- •Защита от утечек информации через пэмин
- •2. К каким проблемам приводит реализация максимально возможной степени прозрачности
- •Билет 19
- •1. Основные проблемы современных систем зи.
- •2. Что такое прозрачность (распределения) и приведите примеры различных видов прозрачности?
- •Билет 20
- •1. Защита субд.
- •2. Какова роль по промежуточного уровня в распределенных системах
Билет 12
1. Нападения на постоянные и сменные компоненты системы защиты.
Все элементы систем защиты информации подразделяют на две категории – постоянные (долговременные) и сменные. К долговременным элементам относятся те элементы, которые создавались при разработке систем, а щиты и для изменения требуют вмешательства специалистов или разработчиков. К сменным или легко сменяемым элементам относятся элементы системы, которые предназначены для произвольного модифицирования или модифицирования по заранее заданному правилу, возможно исходя из случайно выбираемых начальных параметров. К легко сменяемым элементам относятся, например, ключи, пароли, идентификаторы и т. п.
Наиболее важным компонентом любой системы информационно-компьютерной безопасности является подсистема криптографической защиты информации. Криптография положена в основу работы средств защиты от реализации преднамеренных угроз информации. Поэтому широко используемым способом нападения на постоянные компоненты системы защиты является криптоанализ, предназначенный для обхода защиты криптографически защищенной информации. Помимо классического криптоанализа для атак на криптосистемы могут использоваться недостатки в реализации криптоалгоритмов. Поиск слабостей криптосистем, а также других постоянных компонентов систем защиты основан на их исследовании специальными техническими способами.
Нападения на сменные элементы системы защиты.
К сменным элементам системы защиты относятся следующие элементы данных:
- информация о пользователях (идентификаторы, привилегии, полномочия, ограничения и др.)
- ключевая информация и пароли;
- параметры настройки системы защиты. Каждый из перечисленных сменных элементов может использоваться для нападений (рис. 3.4).
Нападения на ключевую информацию реализуются с целью получения закрытых ключей, которые позволяют осуществить беспрепятственное нарушение конфиденциальности и подлинности защищенных сообщений. Поэтому этот вид атак является одним из самых приоритетных.
Закрытые ключи можно получить различными способами – перехватом, подбором, а также прогнозированием значений этих ключей при их генерации криптосистемой. Кроме того, можно подменить открытые ключи пользователей открытыми ключами атакующего при их распределении. В результате, имея соответствующие закрытые ключи, появляется возможность расшифровывать сообщения, зашифрованные фальшивыми открытыми ключами, а также посылать ложные сообщения с фиктивными цифровыми подписями.
Несимметричные и симметричные ключи шифрования при использовании криптографической системы комплексной защиты генерируются самой криптосистемой на основе некоторых случайных параметров, вводимых пользователем. Поэтому возможно прогнозирование значений генерируемых ключей при наличии алгоритма генерации, а также параметров, по которым они генерируются.
Подмена открытых ключей реализуется на основе недостатков процедур их аутентификации. Аутентификация открытых ключей обычно выполняется по справочникам, подписанным доверительным центром, при очной встрече пользователей или путем подписывания открытых ключей новых пользователей доверительными лицами. Сверка открытых ключей чаще всего выполняется по их эталонным характеристикам.