- •Цели функции и задачи защиты информации в компьютерных сетях.
- •Какова роль программного обеспечения промежуточного уровня в распределенных системах?
- •Угрозы в сетях передачи данных. Задачи защиты в сетях передачи данных.
- •Что такое прозрачность (распределения) и приведите примеры различных видов прозрачности?
- •Задачи защиты информации на различных уровнях модели osi (вос).
- •Что такое открытая распределенная система, и какие преимущества дает открытость?
- •Особенности защиты информации в вычислительных сетях
- •Разграничение доступа к ресурсам автоматизированной системы на уровне ос.
- •Показатели и методы оценки уязвимости информации в компьютерных сетях.
- •Опишите точно, что такое масштабируемая система.
- •Компоненты компьютерной системы и виды угроз, которым они подвергаются.
- •Защита субд.
- •Недостатки защиты от несанкционированных действий пользователей и программ
- •Какие методики позволяют добиться масштабируемости?
- •Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы
- •Мультипроцессорная и мультикомпьютерная система.
- •Недостатки административного управления сетью
- •Распределенные и сетевые операционные системы.
- •Нападения на постоянные и сменные компоненты системы защиты
- •Использование микроядра в организации операционной системы, работающей в режиме клиент-сервер.
- •Защита памяти. Контроль доступа, ориентированный на данные, и контроль доступа, ориентированный на пользователя.
- •2. Контроль доступа, ориентированный на пользователя
- •3. Контроль доступа, ориентированный на данные
- •Средства защиты от несанкционированного доступа на охраняемую территорию, в помещение и от вскрытия аппаратуры.
- •2. Защита от утечки информации через побочн электромагнитн методы излучения и наводки (пэмин).
- •Трехзвенная архитектура клиент-сервер
- •Защита от утечек информации через пэмин.
- •Горизонтальное и вертикальное распределение
- •Стеганография
- •Защита каналов связи. Межсетевые экраны.
- •Оценка стойкости криптосистем
- •Показатели и методы оценки уязвимости информации в компьютерных сетях
- •Основные принципы парольной защиты.
- •Защита архитектуры клиент-сервер
- •Вредоносные программы
- •Компьютерные вирусы
- •Защита от вредоносных программ
Недостатки защиты от несанкционированных действий пользователей и программ
Аутентификация пользователей. В большинстве случаев отсутствует гибкая система подтверждения пользователей при входе в компьютерную систему. Администратор не имеет возможности выбора способа аутентификации, так как чаще всего система защиты включает только функцию подтверждения подлинности на основе простого пароля. Не предусмотрен динамический контроль качества назначаемых паролей и нередко пароли передаются по каналам связи в открытом виде. Отсутствует возможность аутентификации путем независимого ввода нескольких различных паролей.
Разграничение доступа к компьютерным ресурсам. Система разграничения доступа во многих системах не является надежной по причине отсутствия действенных способов криптографической защиты информации. Кроме того, большинство систем не обеспечивает мандатного контроля доступа, а соответственно не позволяет разграничить компьютерные ресурсы по уровням секретности и категориям. В ряде случаев отсутствует возможность задания паролей по доступу к отдельным наиболее важным компьютерным ресурсам.
Защита от запуска несанкционированных программ. Многие системы защиты не могут предотвратить несанкционированный запуск исполняемых файлов. Например, для такого запуска исполняемые файлы могут быть переименованы. Часто не контролируется косвенный запуск программ и макросов при открытии и обработке HLP-файлов, а также файлов документов, электронных таблиц и баз данных, которые могут содержать такие вызовы.
Защита от компьютерных вирусов. В большинстве систем отсутствует встроенная защита от компьютерных вирусов, что существенно снижает безопасность обработки и хранения данных.
Криптографическая защита информации. Криптографическая защита является основой защиты информации от хищения. Недостатком современных систем безопасности является относительно невысокая скорость криптографических преобразований, что вынуждает пользователей отказываться от функций шифрования. Часто в программных реализациях криптосредств допускаются ошибки или используются усеченные алгоритмы шифрования, неадекватные криптографическим стандартам.
Контроль целостности данных и программ. В ряде систем отсутствуют средства обнаружения несанкционированных или случайных изменений данных и программ. Периодическому контролю на целостность должна подвергаться вся конфиденциальная, а также системная информация, хранящаяся в вычислительной системе, включая программы.
Периодический контроль целостности конфиденциальной информации позволяет своевременно обнаружить попытки подлога и потери данных, а системной - внедрение программных закладок и компьютерных вирусов.
Контроль правильности функционирования системы защиты и сигнализация. Независимо от мощности системы защиты невозможно достигнуть своевременного обнаружения несанкционированных действий и высокой информационной безопасности в целом без эффективной реализации функций контроля правильности работы защитных подсистем.
Безопасность обмена информацией. Данные между сервером и клиентскими станциями, за исключением функции аутентификации, чаще всего передаются в незашифрованном виде и без проверки подлинности. Соответственно сообщения, циркулирующие в сети, могут быть подделаны и перехвачены злоумышленником. Часто отсутствуют действенные функции распределения ключей между узлами сети. В результате не обеспечивается конфиденциальность, подлинность и целостность циркулирующих в сети данных, а также безопасность локальной сети при ее подключении к Интернет.
18.