- •Билет 1.
- •1. Цели функции и задачи защиты информации в компьютерных сетях.
- •2. Cбой и восстановление в распределенной системе.
- •Восстановление после отказа.
- •Билет 2
- •1. Угрозы в сетях передачи данных. Задачи защиты в сетях передачи данных.
- •2. Что такое прозрачность (распределения) и приведите примеры различных видов прозрачности?
- •Билет 3
- •Задачи защиты информации на различных уровнях модели osi (вос).
- •2. Разграничение доступа к ресурсам автоматизированной системы на уровне ос.
- •Разграничение доступа зарегистрированных пользователей к ресурсам ас
- •Билет 4
- •1. Зарубежные стандарты в области информационной безопасности.
- •2. Какова роль программного обеспечения промежуточного уровня в распределенных системах?
- •Билет 5
- •1. Отечественные стандарты в области информационной безопасности.
- •2. Горизонтальное и вертикальное распределение.
- •Билет 6
- •1.Особенности защиты информации в вычислительных сетях.
- •2. Трехзвенная архитектура клиент-сервер. Трехзвенная архитектура
- •Билет 7
- •1. Показатели и методы оценки уязвимости информации в компьютерных сетях
- •2. Ошибочное разделение в распределенных системах с совместно используемой памятью. Решение этой проблемы.
- •Билет 8
- •1. Компоненты компьютерной системы и виды угроз, которым они подвергаются.
- •2. Разработка распределенных систем с совместно используемой памятью. Проблемы их эффективной реализации.
- •Билет 9
- •1. Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы.
- •2. Использование микроядра в организации операционной системы, работающей в режиме клиент-сервер. Билет 10
- •1. Недостатки административного управления сетью.
- •2. Основные принципы работы распределенной системы с совместно используемой памятью страничной организации.
- •Билет 11
- •Основные проблемы современных систем зи.
- •Мультипроцессорная и мультикомпьютерная система.
- •Билет 12
- •1. Нападения на постоянные и сменные компоненты системы защиты.
- •2. Распределённые и сетевые операционные системы.
- •Билет 14
- •Билет 15
- •2. Разграничение доступа. Разграничение доступа является самой исследованной областью информационной безопасности.
- •Билет 16
- •1. Актуальность проблемы безопасности информации в теории и на практике. История проблемы защиты информации.
- •2.Опишите точно, что такое масштабируемая система
- •Билет 17
- •1. Типы атак на операционные системы.
- •2. Cбой и восстановление в распределенной системе.
- •Восстановление после отказа.
- •Билет 18
- •Защита от утечек информации через пэмин
- •2. К каким проблемам приводит реализация максимально возможной степени прозрачности
- •Билет 19
- •1. Основные проблемы современных систем зи.
- •2. Что такое прозрачность (распределения) и приведите примеры различных видов прозрачности?
- •Билет 20
- •1. Защита субд.
- •2. Какова роль по промежуточного уровня в распределенных системах
Билет 4
1. Зарубежные стандарты в области информационной безопасности.
В 1983 году Агентство компьютерной безопасности Министерства обороны США опубликовало отчет, названный TCSEC (Критерии оценки надежности компьютерных систем) или Оранжевая книга (по цвету переплета), где были определены 7 уровней безопасности (A - гарантированная защита; B1, B2, ВЗ - полное управление доступом; С1, С2 - избирательное управление доступом; D - минимальная безопасность) для оценки защиты конфиденциальных данных в многопользовательских компьютерных системах. Для оценки компьютерных систем Министерства обороны США Национальный Центр компьютерной безопасности МО США выпустил инструкции NCSC-TG-005 и NCSC-TG-011, известные как Красная книга (по цвету переплета). В качестве ответа Агентство информационной безопасности ФРГ подготовило Green Book (Зеленая книга), где рассмотрены в комплексе требования к доступности, целостности и конфиденциальности информации как в государственном, так и в частном секторе.
В 1990 году Зеленая книга была одобрена ФРГ, Великобританией, Францией и Голландией и направлена в ЕС, где на ее основе была подготовлена ITSEC (Критерии оценки надежности информационных технологий) или Белая книга как европейский стандарт, определяющий критерии, требования и процедуры для создания безопасных информационных систем, имеющий две схемы оценки: по эффективности и по функциональности (доступность, целостность системы, целостность данных, конфиденциальность информации и передача данных).
В Белой книге названы основные компоненты критериев безопасности ITSEC:
Информационная безопасность. 2. Безопасность системы. 3. Безопасность продукта. 4. Угроза безопасности. 5. Набор функций безопасности. 6. Гарантированность безопасности. 7. Общая оценка безопасности. 8. Классы безопасности.
Согласно европейским критериям ITSEC, информационная безопасность включает в себя шесть основных элементов ее детализации.
1. Конфиденциальность информации (защита от несанкционированного получения информации).
2. Целостность информации (защита от несанкционированного изменения информации).
3. Доступность информации (защита от несанкционированного или случайного удержания информации и ресурсов системы).
4. Цели безопасности (зачем нужны функции информационной безопасности).
5. Спецификация функций безопасности:
идентификация и аутентификация (понимается не только традиционная проверка подлинности пользователя, но и функции для регистрации новых пользователей и удаления старых, а также функции для изменения и проверки аутентификационной информации, в т. ч. средств контроля целостности и функции для ограничения количества повторных попыток аутентификации);
управление доступом (в том числе функции безопасности, которые обеспечивают: временное ограничение доступа к совместно используемым объектам с целью поддержания целостности этих объектов; управление распространением прав доступа; контроль за получением информации путем логического вывода и агрегирования данных);
подотчетность (протоколирование);
аудит (независимый контроль);
повторное использование объектов;
точность информации (поддержка определенного соответствия между разными частями данных (точность связей) и обеспечение неизменности данных при передаче между процессами (точность коммуникации));
надежность обслуживания;
обмен данными.
Общая оценка безопасности системы по ITSEC состоит из двух компонент - оценки уровня гарантированной эффективности механизмов (средств) безопасности и оценки уровня их гарантированной корректности. Безопасность системы в целом оценивается отдельно для "систем" и "продуктов". Защищенность их не может быть выше мощности самого слабого из критически важных механизмов безопасности (средств защиты). США разработали новые Федеральные Критерии (Federal Criteria). Так как эти критерии являются несовместимыми между собой, было принято решение попытаться объединить все эти критерии в новый набор критериев оценки защищенности, названный Common Criteria (СС). Общие критерии дают набор критериев по оценке защищенности и устанавливают:
требования к функциональным возможностям и гарантиям;
7 уровней доверия (Уровни Гарантий при Оценке), которые может запросить пользователь (уровень EAL1 обеспечивает лишь небольшое доверие к корректности системы, а уровень EAL7 дает очень высокие гарантии);
два понятия: профиль защиты и цель безопасности.