Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
attachment.docx
Скачиваний:
2
Добавлен:
27.10.2018
Размер:
253.67 Кб
Скачать
  1. Понятие Интернет и протоколов. Интернет — это совокупность всех сетей, которые используют протокол IP для передачи информации и соединенных друг с другом «прозрачным» образом (вне зависимости от физической среды, используемой для передачи сигналов). Протокол — это набор правил, используемый сетевыми устройствами (или программами) для обмена данными. Стек протоколов это набор протоколов разных уровней, достаточный для организации взаимодействия систем.

  2. Именование в компьютерных сетях и основные технологии.

Каждый компьютер в Интернет обладает уникальным 32-х битным IP-адресом, который принято записывать в виде четырех чисел от 0 до 255, разделяемых точками. Обычно первая часть адреса — число от 1 до 223: IP-адрес присваивается компьютеру путем изменения настроек его операционной системы. Компьютер с присвоенным ему адресом называется также хост (от англ. host — хозяин)

  1. Основные сервисы интернет. Доменная система имен. Основные сервисы Интернет: Электронная почта (e-mail). Группы новостей (USENET). Информация (WWW, GOPHER). Передача файлов (FTP). Удаленный доступ (TELNET). Интернет-пейджер (ICQ). Разговор (IRC)IP – телефония.

IP-адрес компьютера для человека неинформативен, т.е. он не несет в себе информацию о самом компьютере, его назначении и т.д. Для решения этой проблемы компьютерам присваиваются имена. База данных, в которой хранится соответствие имен компьютеров и их адресов называется доменная система имен (DNS — domain name system). В DNS имя компьютера состоит из частей, называемых доменами.

  1. Техническое и программное обеспечение вычислительных систем. Техническое обеспечение - это комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы. Эволюция технического обеспечения, которое включает в себя аппаратные средства, средства коммуникации, программное обеспечение, проходит неравномерно, скачкообразно. Развитие компьютерной техники пока происходит в геометрической прогрессии. Каждые четыре года происходит удвоение производительности компьютеров.

  2. Классификация файловых систем. Файловые системы FAT, NTFS. Технические средства персонального компьютера (ПК) Файловая система - это функциональная часть ОС, обеспечивающая выполнение операций с файлами. Для дисков с небольшим количеством файлов (до нескольких десятков) удобно применять одноуровневую файловую систему, когда каталог (оглавление диска) представляет собой линейную последовательность имен файлов. Для отыскания файла на диске достаточно указать лишь имя файла. Если на диске хранятся сотни и тысячи файлов, то для удобства поиска файлы организуются в многоуровневую иерархическую файловую систему, которая имеет «древовидную» структуру (имеет вид перевернутого дерева). Диск (корневой каталог)\каталог\ …\имя. Расширение

  3. Программные и программно-аппаратные методы и средства защиты информации.

  4. Понятие, цели и принципы информационной безопасности. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Цель мероприятий в области информационной безопасности – защитить интересы субъектов информационных отношений. Интересы эти многообразны, но все они концентрируются вокруг трех основных аспектов: доступность; целостность; конфиденциальность. Три кита: Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Целостностью - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность – это защита от несанкционированного доступа к информации

  1. Классификация угроз и уязвимостей в информационной безопасности. по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные действия природного/техногенного характера); по расположению источника угроз (внутри/вне рассматриваемой ИС). Основные угрозы целостности Статическая целостность (ввести неверные данные; изменить данные.) Динамическая целостность (нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.).) Соответствующие действия в сетевой среде называются активным прослушиванием

  1. Меры и основные сервисы обеспечения информационной безопасности. Четыре уровня мер: законодательного; административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами); процедурного (меры безопасности, ориентированные на людей);программно-технического. Две группы мер: меры ограничительной направленности, для создания и поддержания в обществе негативного (в том числе с применением наказаний) отношения к нарушениям и нарушителям информационной безопасности (назовем их); направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности (меры созидательной направленности). Сервисы безопасности идентификация и аутентификация; управление доступом; протоколирование и аудит; шифрование; контроль целостности; экранирование; анализ защищенности; обеспечение отказоустойчивости; обеспечение безопасного восстановления; туннелированные; управление.

  2. Защита информации в компьютерных сетях: компьютерные и сетевые атаки, классификация. Компьютерная атака - это целенаправленное воздействие на АИС, осуществляемое программными средствами с целью нарушения конфиденциальности, целостности или доступности информации. Осуществление компьютерных атак становится возможным благодаря наличию в компьютерной системе уязвимостей. Классификация компьютерных атак

По типу используемой уязвимости, то есть с позиции атакуемого

По конечной цели злоумышленника, то есть с позиции атакующего

вывод компьютерной системы из строя или ее блокирование (отказ в обслуживании, Denial-of-Service, DoS), копирование или подмена интересующей информации, получение полномочий супер пользователя

По признакам, позволяющим обнаружить атаку, то есть с позиции наблюдателя

наличие в журнале регистрации событий или сетевом трафике определенной информации,

подключение к определенной сетевой службе и пр. Сетевые атаки: сбор информации: изучение сетевой топологии, определение типа и версии ОС атакуемого узла, доступных сетевых сервисов; выявление уязвимых мест атакуемой системы: анализ наличия уязвимостей в ПО и его настройках; реализация выбранной атаки: отправка сетевых пакетов на определенные сетевые службы SYN Flood, Teardrop, UDP Bomb, подбор паролей.

  1. Использование межсетевых экранов и политик сетевых безопасностей для защиты информации в компьютерных сетях. Межсетевой экран (МЭ): Система межсетевой защиты, позволяющая разделить общую сеть на две части и более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую Firewall, брандмауэр. Политика сетевой безопасности: Политика доступа к сетевым ресурсам, Политика реализации Межсетевого Экрана. Политика доступа к сетевым ресурсам (запретить доступ из Интернета во внутреннюю сеть, но разрешить доступ из внутренней сети в Интернет, разрешить ограниченный доступ во внутреннюю сеть из Интернета), Политика реализации МЭ (запрещать все, что не разрешено, разрешать все, что не запрещено).

  1. Виртуальные частные сети (VPN). Методы защиты на сетевом уровне.Virtual Private Network (VPN) – это технология, объединяющая доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия. Задачи, решаемые VPN:Защита (конфиденциальность, целостность, подлинность) передаваемой по сетям информации. Защита внутренних сегментов сети от НСД извне. Идентификация и аутентификация пользователей. VPN на базе сетевых ОС: Недостаток - ошибки и слабые места существующих версий ОС. VPN на базе маршрутизаторов. Маршрутизаторы Cisco Systems. Совокупность виртуальных защищенных туннелей типа “точка-точка” от одного мартшутизатора к другому. Требует значительных вычислительных ресурсов на мартшутизаторе. VPN на базе МЭ Объединение функций МЭ и VPN шлюза в одной точке под контролем единой системы управления и аудита. Недостаток - высокая стоимость в пересчете на одно рабочее место корпоративной сети и достаточно высокие требования к производительности МЭ.

  2. Аудит безопасности компьютерных систем: уровни, цели и показатели. Основные уровни обеспечения безопасности: нормативно-методологический, организационно-управленческий, технологический, технический. Цель аудита безопасности: Объективная оценка уровня защищенности объекта. Выработка практических рекомендаций по управлению и обеспечению информационной безопасности организации, адекватных поставленным целям и задачам развития бизнеса. Выбор показателей эффективности системы ИБ два способа: определение минимального набора необходимых для защиты информации функций, соответствующих конкретному классу защищенности, определение профиля защиты, учитывающего особенности решения задач защиты информации на предприятии (ISO 15408, ISO 17799)

  3. Этапы проведения инструментальной проверки автоматизированных информационных систем. Три этапа проведения ИП: Анализ структуры АИС, Внутренний аудит, Внешний аудит.

  1. Внутренний аудит автоматизированных информационных систем. Средства защиты ПК (возможность отключения программно-аппаратных систем защиты при физическом доступе к выключенным станциям; использование и надежность встроенных средств парольной защиты BIOS), Состояние антивирусной защиты (наличие в АИС вредоносных программ), возможность их внедрения через машинные носители, сеть Интернет Настройки операционных систем (наличие требуемых настроек безопасности, специфичных для различных ОС) Парольная защита в ОС (получение файлов с зашифрованными паролями и их последующего дешифрования; подключение с пустыми паролями, подбор паролей, в том числе, по сети) Система разграничения доступа пользователей АИС к её ресурсам (формирование матрицы доступа; анализ дублирования и избыточности в предоставлении прав доступа; определение наиболее осведомленных пользователей уровней защищенности конкретных ресурсов; оптимальность формирования рабочих групп).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]