Шпаргалка по "Информатике"

Автор: Пользователь скрыл имя, 11 Марта 2013 в 18:08, шпаргалка

Краткое описание

Работа содержит ответы на вопросы по дисциплине "Информатика".

Файлы: 1 файл

Bilety-otvety_Informatika_Ekzamen.docx

— 4.92 Мб (Скачать)
    1. Искусственные угрозы.

Искусственные угрозы делятся на непреднамеренные и преднамеренные угрозы.

Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и впоследствии могут стать причиной нестабильной работы системы и потеря информации.

Преднамеренные  угрозы - угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».

К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран (так называемый firewall), который может быть, как встроен в оборудование, так и реализован программно.

Методы  защиты информации.

Среди  методов  защиты  имеются  и  универсальные  методы,  являющиеся  базовыми при построении любой системы защиты.

  1. Правовые методы защиты информации служат основой легитимного построения  использования системы защиты любого назначения.
  2. Организационные методы защиты информации используются для парирования нескольких угроз, кроме того, их использование в любой системе защиты обязательно.

Классификация средств защиты информации.

  • Средства защиты от несанкционированного доступа:
    • Средства авторизации;
    • Мандатное управление доступом;
    • Избирательное управление доступом;
    • Управление доступом на основе ролей;
    • Журналирование (так же называется Аудит).
  • Системы анализа и моделирования информационных потоков (CASE-системы).
  • Системы мониторинга сетей:
    • Системы обнаружения и предотвращения вторжений (IDS/IPS).
    • Системы предотвращения утечек конфиденциальной информации (DLP-системы).
  • Анализаторы протоколов.
  • Антивирусные средства.
  • Межсетевые экраны.
  • Криптографические средства:
    • Шифрование;
    • Цифровая подпись.
  • Системы резервного копирования.
  • Системы бесперебойного питания:
    • Источники бесперебойного питания;
    • Резервирование нагрузки;
    • Генераторы напряжения.
  • Системы аутентификации:
    • Пароль;
    • Ключ доступа (физический или электронный);
    • Сертификат;
    • Биометрия.
  • Средства предотвращения взлома корпусов и краж оборудования.
  • Средства контроля доступа в помещения.
  • Инструментальные средства анализа систем защиты:
    • Мониторинговый программный продукт
  • Методы и средства обеспечения безопасности информации:
  • Препятствие -- метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
  • Управление доступом -- методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
  • Механизмы шифрования -- криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
  • Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер -- это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.
  • Регламентация -- создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
  • Принуждение -- метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
  • Побуждение -- метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
  • Вся совокупность технических средств подразделяется на аппаратные и физические.
  • Аппаратные средства -- устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
  • Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.
  • Программные средства -- это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.
  • Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография -- это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
  • Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.
  • Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
  • Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.

 

  1. Что такое VPN?

VPN (virtual private network) - обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети.

Внутренние  сети VPN:

  • Мощные криптографические средства шифрования данных
  • Высокая скорость и производительность приема и передачи и использования данных
  • 2 способа технической реализации виртуальных туннелей:
  • Построение совокупности соединений между двумя точками единой сетевой инфраструктуры, надежно изолированной от других пользователей, механизмов, организации встроенных виртуальных каналов.
  • Построение виртуального IP-туннеля между двумя узлами сети на базе использования технологии туннелирования (Каждый пакет импортируется и вкладывается в поле нового пакета специального вида, который передаётся по IP-туннелю) 

 

66. Каким общим требованиям должны  удовлетворять качественные антивирусные  программы?

 

Антивирусные  продукты оцениваются по ряду критериев:

  1. точность обнаружения (идентификации) вируса;
  2. возможность защиты данных от инфицирования;
  3. эффективное устранение обнаруженных вирусов (восстановление файлов);
  4. простота использования;
  5. способность работы в локальных сетях;
  6. возможность обнаружения и устранения boot-вирусов дисков.

Параметры выбора антивирусной программы:

  1. количество распознающих сигнатур (последовательность символов, которые гарантированно распознают вирус).
  2. наличие эвристического анализатора неизвестных вирусов, его присутствие очень полезно, но существенно замедляет время работы программы.
  3. Основной показатель качества защиты. Антивирус должен уметь распознавать максимально большое количество существующих вредоносных программ — именно в этом и состоит его работа. При этом он должен уметь распознавать новые модификации уже известных вирусов, червей и троянцев, искать их даже в упакованных файлах (модифицированных программами упаковки исполняемых файлов), проверять содержимое архивов и инсталляторов.

 

67.Какие  типы вирусов выделяют в настоящие  время?

 

Вредоносные программы – программы, предназначенные для внесения деструктивных возможностей в работу и функционирование ЭВМ, а так же удаление и изменение информации

1 этап:

  • Мешающие работать
  • Изменение информации
  • Вирусы типа подпрограммы
  • Вирусы, использующие системную область оперативной памяти
  • Использование для хранения библиотеки DLM
  • Самораспаковывающиеся архивы

2 этап:

  • Появление троянов (сетевой вирус)
  • Черви (вредоносный код на себе; взламывают защиту и открывают для вредоносного кода ворота)

3 этап: вирус Autorun, связан с массовым распространением флешек, подменяет собой папку system.

  • Появляются баннеры (используются только в Windows)

 

Вредоносные программы со скрытыми возможностями:

  • Тотальный контроль за пользователем операционной системы
  • Урон, наносимы от П.О. до полного уничтожения информации
  • Уничтожение аппаратных средств на компьютере
  • Блокировка программных или аппаратных средств

По видам заражаемых объектов:

  • Файловые вирусы - вирусы, заражающие двоичные файлы (в основном, исполняемые файлы и динамические библиотеки). Чаще всего, такие файлы имеют расширение .EXE, .COM, .DLL, .SYS. Такие вирусы внедряются в файлы операционной системы, активируются при запуске пораженной программы и затем распространяются.
  • Загрузочные вирусы внедряются в загрузочные области внешних запоминающих устройств. Поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков), передаются через зараженные загрузочные сектора при загрузке ОС и внедряется в ОП, заражая другие файлы. Очень опасные, могут привести к полной потере всей информации, хранящейся на диске.
  • Макрокомандные вирусы (макровирусы) - вирусы, заражающие файлы документов, используемые приложениями Microsoft Office и другими программами, допускающие наличие макрокоманд (чаще всего на языке Visual Basic). Благоприятным фактором распространения вируса служит то, что все основные компоненты Microsoft Office могут содержать встроенные программы (макросы) на полнофункциональном языке программирования, а в Microsoft Word эти макросы автоматически запускаются при открытии любого документа, его закрытии, сохранении и т.д. Кроме того, имеется так называемый общий шаблон NORMAL.DOT и макросы, помещенные в общий шаблон автоматически запускаются при открытии любого документа. Учитывая то, что копирование макросов из документа в документ (в частности в общий шаблон) выполняется всего одной командой, среда Microsoft Word идеальна для существования макрокомандных вирусов.
  • Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. При открытии почтового сообщения обращайте внимание на вложенные файлы. К таким вирусам относятся троянские программы и почтовые вирусы - "сетевые черви".

 

По масштабу вредных воздействий компьютерные вирусы делятся на:

    1. Безвредные – не влияют на работу ПК, лишь уменьшают объём свободной памяти на диске, в результате своего размножения.
    2. Неопасные – вирусы, влияние которых ограничивается уменьшением памяти на диске, графическими, звуковыми и другими внешними эффектам. Большинство не выполняют каких-либо действий, кроме своего распространения (заражение других программ, дисков и т.д.) и выдачи каких-либо сообщений или иных эффектов (“приколов”), придуманных автором вируса; игры музыки, перезагрузки компьютера, выдачи на экран разных рисунков, блокировки или изменения функций клавиш клавиатуры, замедления работы компьютера, создания видеоэффектов и т.д.
    3. Опасные – портят данные на дисках, порча данных происходит лишь эпизодически и не приводит к тяжёлым последствиям (например, портиться лишь COM-файлы (.СОМ – это расширение файла, типа .EXE) при заражении, если длина этих файлов более 64000 байт). Приводят к сбоям и зависаниям при работе на ПК;
    4. Очень опасные – вирусы причиняют значительные разрушения, приводят к потере программ и данных (изменение, удаление), форматированию винчестера и т.д.

 

По способу  заражения вирусы делятся на резидентные и нерезидентные.

Резидентный вирус при заражении компьютера вирус может вплоть до перезагрузки заражать программы и выполнять вредные действия на компьютере. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

 

68.С какой  целью осуществляется шифрование?

69.В каком  случае И.С. считается защищенной?

70.Что такое  биометрическая защита?

 

Биометрия — технология идентификации личности, использующая физиологические параметры субъекта:

  • Отпечатки пальцев
  • Сетчатка глаз
  • Распознавание образов

 

Все биометрические данные зависят  от психологического и физиологического состояния человека.

Создание структуры лица по индивидуальным чертам.

Комплексное использование биометрических данных позволяет определить пользователей  не только в начале работы, но и во время работы.

Биометрические технологии защиты невозможно применить в случае военных  действий и других физических воздействий, когда субъект подвергается физическому воздействию.

Обычно при классификации биометрических технологий выделяют две группы систем по типу используемых биометрических параметров. Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, сетчатка глаза и т. п. Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п.

 


Информация о работе Шпаргалка по "Информатике"