Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность_ВСМ.doc
Скачиваний:
12
Добавлен:
24.09.2019
Размер:
288.77 Кб
Скачать

Оценивание

Вид деятельности

Максимум

Мини-мум

Работа на лекциях

3

1

Участие в ролевой игре

3

0

Решение задачи группы 1

4

3

Решение задачи группы 2

4

3

Блиц-опрос

5

3

Выполнение самостоятельной работы №2

4

3

Итого:

23

13

Модуль 3 «Локальные и удаленные атаки. Вирусы. Пароль. Система безопасности в Windows (efs, ntfs5, ipSec, Kerberos), Linux».

Контроль усвоения материала модуля проводится в виде письменной контрольной работы и теста (или блиц-опроса). Задание для контрольной работы формируется путем случайного выбора одного из заданий первой группы и 5 заданий второй группы. Тест или опрос составляется из заданий третьей группы.

Выражения первой группы содержат 3-5 неточностей и ошибок. Следует не только указать, в чем они заключаются, но и привести аргументы в пользу верного высказывания.

Вторая группа – задачи, решение которых студент может находить, пользуясь калькулятором.

В процессе блиц опроса преподаватель проверяет знание и понимание основных теоретических положений модуля. Вопросы для опроса приведены в третьей группе.

Группа1. Неверные и не совсем верные высказывания.

  1. Хранить ключи требуется на физически защищенном компьютере, работающем под управлением файловой системы NTFS.

  2. EFS. Если пользователь А записывает файл в каталог, созданный и отмеченный как зашифрованный пользователем В, то файл шифруется ключом В. При передаче по сети файла, прочитанного из зашифрованного каталога файл всегда расшифровывается. При снятии отметки «шифруемый» с каталога все файлы, находящиеся в нем, расшифровываются.

  3. Протокол IPSec предназначен для шифрования сетевого трафика. С его помощью можно устроить безопасное соединение двух и более компьютеров, находящихся в одной локальной сети или в разных сетях. Этот протокол лежит в основе VPN-соединения. VPN-соединение – это туннель, обеспечивающий защиту ото всех возможных угроз информации

  4. Произвести атаки «ранняя рассинхронизация», «поздняя рассинхронизация» и «подмена доверенного лица» может только злоумышленник, находящийся в той же сети, что и атакуемый объект. Атака «перенаправление трафика» реализуется внешним по отношению к сети злоумышленником, т.к. внутренний злоумышленник итак находится на пути следования трафика. Основная цель этой атаки состоит в прослушивании трафика

  5. Ключи, полученные на первой фазе установления соединения по протоколу IPSec, используются для шифрования второй фазы переговоров. Ключ, полученный на второй фазе, используется для шифрования входящего и исходящего трафика. Продолжительность жизни первых ключей обычно составляет 8 часов, а ключ второй фазы используется только в течение одного сеанса связи. Ключи формируются по алгоритму В92

  6. Установка брандмауэра обеспечивает защиту от вирусов, троянских коней и утилит скрытого администрирования. Такая защита одинаково эффективна и при внешних и при внутренних атаках. Защищать необходимо компьютеры, являющиеся серверами баз данных, для других компьютеров обычно достаточно организовать выход в Интернет от учетной записи с минимальными правами

  7. Если злоумышленник находится в сети А, клиент – в сети В, а DNS сервер – в сети С, то злоумышленник не может прослушивать трафик, а, следовательно, он не может провести удаленную атаку, направленную на клиента или на сервер. Поэтому требуется обеспечить безопасный маршрут до DNS сервера, а еще лучше располагать DNS сервер в своей локальной сети

  8. Установить соединение при помощи протокола IPSec можно между любыми двумя компьютерами, находящимися в одной сети или в разных. Предпочтительнее использовать более надежное шифрование, тогда можно отказаться от электронной подписи

  9. Применяемая в EFS система шифрования файла состоит в следующем. Генерируется некоторая случайная последовательность символов СП, закрытый ключ пользователя тоже формирует ГПСЧ. Ключом СП несимметричным алгоритмом шифруется файл. Затем шифруется ключ СП закрытым ключом пользователя и помещается в специальную область хранения ключей. К этой области имеет доступ только операционная система

  10. Если у вас возникло подозрение, что ваш компьютер заражен макро-вирусом, можно открыть компонент проекта Normal и удалить все программы из него. После такой процедуры можно продолжать работать. Этот метод позволяет избавиться ото всех типов макро-вирусов, но ничего не дает для других типов загрузочных вирусов

  11. При переустановке системы, использующей EFS, требуется сначала попросить всех пользователей расшифровать свои файлы. Затем переустановить систему. Затем сообщить пользователям, что они могут снова зашифровать свои файлы. Такие же действия следует выполнить и в случае переписывания всего содержимого диска на другой диск

  12. Распределенная атака – это атака, производимая в один момент времени сразу несколькими злоумышленниками. Цель подобной атаки – обеспечение «отказа в обслуживании». Распределенную атаку достаточно трудно обнаружить и предотвратить. Распределенные атаки чаще всего организуются недовольными работниками данного предприятия

  13. Брандмауэры применяются для зеркалирования локальной сети, если требуется обеспечить безопасный выход в Интернет. Для ограничения доступа к подсетям локальной сети или отдельным пользователям брандмауэры не могут применяться. В локальной сети лучше установить коммутатор или маршрутизатор и продумать правила разграничения доступа, которые можно задать в файловой системе

  14. Вирусы отличаются от других вредоносных программ тем, что они могут «размножаться», то есть копировать свои копии в заражаемые файлы, поэтому вредоносная программа, имеющаяся на компьютере в единственном экземпляре, не может считаться вирусом. Код вируса, реализующий его размножение, выполняется при каждом «запуске» вируса. Действия, призванные нанести урон, могут быть выполнены только один раз, так как позже в них отпадает необходимость. Эти действия выполняются при запуске пользователем зараженного файла

  15. Брандмауэры защищают от атак «подмена доверенного лица», «затопление ICMP пакетами», «прослушивание трафика»»

  16. Наибольший ущерб приносят макро-вирусы и сетевые вирусы, так как они легче размножаются, быстрее захватывают компьютеры. Антивирусные сканеры не защищают от сетевых вирусов. Поэтому при подключении к локальной сети или к сети Интернет следует включить антивирусный монитор. Антивирусные программы не могут обнаружить резидентные вирусы

  17. Для того чтобы обеспечить защиту от атак через Интернет, следует установить на сервере внешних связей прокси-сервер. При этом скорость передачи файлов из Интернет возрастет. Если в Интернет выходит сразу несколько человек через один и тот же прокси-сервер, то скорость их работы существенно замедляется, поэтому рекомендуется устанавливать для каждого отдела предприятия свой прокси-сервер, либо один прокси-сервер для тех компьютеров, которые расположены рядом, независимо от характера работы их пользователей

  18. Установка брандмауэра на границе вашей локальной сети и Интернет повышает безопасность вашей сети, хотя и замедляет работу. Наибольший эффект дают фильтрующие маршрутизаторы, так как они не пропускают пакеты с запрещенными IP адресами отправителей и получателей, с запрещенными портами приема и передачи, с запрещенным содержимым пакетов

  19. Макро вирусы не могут быть стелс вирусами. Полиморфные вирусы не могут быть сетевыми. LINK-вирусы – это всегда стелс вирусы. Резидентный вирус появляется в системе при загрузке компьютера