Позиция 14 Информационная безопасность.
Вопросы для самостоятельного изложения
Укажите, какие из угроз информационной безопасности могут нарушить свойство конфиденциальности.
Укажите, какие из угроз информационной безопасности могут нарушить свойство целостности информации .
Укажите, какие из угроз информационной безопасности могут нарушить свойство доступности информации .
В чем заключается аутентичность и к чему она относится?
Позиция 15 Классификация способов защиты информации
Вопросы для самостоятельного изложения
Приведите 3 примера технических средств защиты .
Приведите 2 примера организационных мероприятий, направленных на защиту информации.
Приведите 2 примера законодательных решений, направленных на защиту информации.
Приведите 2 примера применения программных средств защиты.
Позиция 16 Защита информации в локальных сетях.
Вопросы для самостоятельного изложения
Приведите пример идентификации из личной практики.
|
|
Каким образом происходит аутентификация пользователя в локальной сети?
Каким образом происходит авторизация пользователя в локальной сети?
Каким образом брандмауэр распознает характер перемещаемых данных между сетями?
Позиция 17 Организационно-технические методы защиты
| ||
|
.
| ||
|
|
|
Вопросы для самостоятельного изложения
В чем сущность идентификации пользователей?
Какими средствами обеспечивается протоколирование) обращений к защищаемым ресурсам?
Каким образом обеспечивается ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации?
В чем основное отличие между аппаратными и физическими средствами защиты?
Позиция 18 Криптографические методы защиты
Вопросы для самостоятельного изложения
От каких видов угроз информационной безопасности обеспечивает защиту шифрование данных?
Что такое «идентификация партнера» в процессе обмена информацией по компьютерным сетям?
Что такое «аутентификация сообщения» в процессе обмена информацией по компьютерным сетям?
Приведите 2 примера шифрования известных в истории и кратко опишите их алгоритм.
Позиция 19 Симметричное и несимметричное шифрование данных
Отправитель шифрует исходный текст открытым ключом получателя и передает его по каналам связи. Дешифрование полученного текста возможно только с использованием закрытого ключа, который неизвестен никому кроме получателя.
Позиция 20. Создание защищенного направленного канала связи в сети Интернет
Обмен открытыми ключами между партнерами позволяет им создать направленный канал связи между собой.
Двойное последовательное шифрование сначала своим закрытым ключом, a затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи. Дешифрование осуществляется в обратной последовательности.
1 Использование закрытого ключа позволяет идентифицировать отправителя.
2. Использование открытого ключа позволяет аутентифицировать сообщения.
3. Обмен открытыми ключами между партнерами позволяет им создать направленный канал связи между собой.
4. Двойное последовательное шифрование сначала своим личным ключом, a затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи.
Вопросы для самостоятельного изложения
В чем принципиальные отличия несимметричного шифрования от симметричного?
В чем смысл двойного последовательного шифрования передаваемого сообщения?
Что обеспечивает использование закрытого ключа отправителя?
Что обеспечивает использование открытого ключа получателя?
В чем смысл обмена открытыми ключами между патнерами?
Позиция 21 Электронная цифровая подпись
Позиция 22 Дайджест сообщения. Хэш-функция
Вопросы для самостоятельного изложения
Что дает включение дайджеста сообщенияв состав электронной подписи?
Определите количество всех возможных хеш-кодов, если его размер 256 бит.
Что произойдет с электронной подписью, если в текст уже подписанного документа внести изменения? Ответ обоснуйте.
В чем преимущество шифрования хеш-кода документа, а не текста самого документа?
|
|
Позиция 23. Понятие о криптостойкости средств электронной подписи
Вопросы для самостоятельного изложения
Что дает включение дайджеста сообщенияв состав электронной подписи?
Определите количество всех возможных хеш-кодов, если его размер 256 бит.
Что произойдет с электронной подписью, если в текст уже подписанного документа внести изменения? Ответ обоснуйте.
В чем преимущество шифрования хеш-кода документа, а не текста самого документа?
Позиция 24. Сравнение несимметричного шифрования с симметричным
Сравнение длины ключей симметричного и несимметричного шифрования, обеспечивающих приблизительно одинаковую криптостойкость | |
Длина симметричного ключа, бит | Длина несимметричного ключа (RSA), бит |
Вопросы для самостоятельного изложения
Что дает включение дайджеста сообщенияв состав электронной подписи?
Определите количество всех возможных хеш-кодов, если его размер 256 бит.
Что произойдет с электронной подписью, если в текст уже подписанного документа внести изменения? Ответ обоснуйте.
В чем преимущество шифрования хеш-кода документа, а не текста самого документа?
Позиция 25. Понятие об электронных сертификатах
Структура сертификата | |
Уникальный регистрационный номер сертификата | Даты и время начала и окончания срока действия сертификата |
Фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца | Наименование и реквизиты центра сертификации |
Открытый ключ | Наименование криптографического алгоритма |
Информация об ограничении использования подписи | Кроме этого в сертификат могут вноситься дополнительные поля |
Вопросы для самостоятельного изложения
Укажите в чем отличие сертификации средств электронной подписи от сертификации открытых ключей .
В чем принципиальное отличие централизованной модели сертификации открытых ключей от децентрализованной?
Каким образом можно проверить сертификат открытого ключа вашего партнера? Опишите процедуру проверки .
|
|
Позиция 26 Классификация и характеристика компьютерных вирусов
Классификация и характеристика компьютерных вирусов | |
По масштабу вредных воздействий | |
Безвредные | Не влияют на работу ПК, лишь уменьшают объем свободной памяти на диске, в результате своего размножения. |
Неопасные | Влияние ограничивается уменьшением памяти на диске, а также графическими, звуковыми и другими внешними эффектами. |
Опасные | Приводят к сбоям и зависаниям при работе на ПК. |
Очень опасные | Приводят к потери программ и данных (изменение, удаление), форматированию винчестера и т.д. |
По среде обитания | |
Файловые вирусы | Способны внедряться в программы и активизируются при их запуске. Заражают другие программные файлы (com, exe, sys) меняя их код вплоть до момента выключения ПК. |
Загрузочные вирусы | Передаются через зараженные загрузочные сектора при загрузке операционной системы и внедряется в оперативную память, заражая другие файлы. |
Макровирусы | Заражают файлы документов Word и Excel. Эти вирусы являются фактически макрокомандами (макросами) и встраиваются в документ, заражая стандартный шаблон документов. |
Сетевые вирусы | Распространяются по компьютерной сети |
К компьютерным вирусам примыкают и так называемые троянские программы вредоносные программы, распространяемые людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.
Позиция 27 Методы защиты от компьютерных вирусов
Типы антивирусных программ | |
Антивирусные сканеры | Сканирование заключается в том, что антивирусная программа последовательно просматривает проверяемые файлы в поиске сигнатур известных вирусов. Под сигнатурой понимается уникальная последовательность байт, принадлежащая вирусу, и не встречающаяся в других программах. Антивирусные программы-сканеры способны найти только уже известные и изученные вирусы, для которых была определена сигнатура. |
Эвристический анализ | Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы. Антивирусные программы, реализующие метод эвристического анализа, проверяют программы и загрузочные секторы дисков, пытаясь обнаружить в них код, характерный для вирусов. Практически все современные антивирусные программы реализуют собственные методы эвристического анализа. |
Антивирусные мониторы (сторожа) | Монитор автоматически проверяет все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие. |
Ревизоры | Проверяют изменение длины файла. Не могут обнаружить вирус в новых файлах (на дискетах, при распаковке), т.к. в базе данных нет сведений о этих файлах |
Полифаги | Самые универсальные и эффективные антивирусные программы. Проверяют файлы, загрузочные сектора дисков и оперативную память на поиск новых и неизвестных вирусов. |
Вопросы для самостоятельного изложения
Укажите (перечислите) каналы распространения компьютерных вирусов.
Какая антивирусная программа установлена на вашем компьютере?
Выполняете ли вы резервное копирование данных, если выполняете, то как часто, на какие носители?
Приведите 3 примера антивирусных программ.