- •Билет 1.
- •1. Цели функции и задачи защиты информации в компьютерных сетях.
- •2. Cбой и восстановление в распределенной системе.
- •Восстановление после отказа.
- •Билет 2
- •1. Угрозы в сетях передачи данных. Задачи защиты в сетях передачи данных.
- •2. Что такое прозрачность (распределения) и приведите примеры различных видов прозрачности?
- •Билет 3
- •Задачи защиты информации на различных уровнях модели osi (вос).
- •2. Разграничение доступа к ресурсам автоматизированной системы на уровне ос.
- •Разграничение доступа зарегистрированных пользователей к ресурсам ас
- •Билет 4
- •1. Зарубежные стандарты в области информационной безопасности.
- •2. Какова роль программного обеспечения промежуточного уровня в распределенных системах?
- •Билет 5
- •1. Отечественные стандарты в области информационной безопасности.
- •2. Горизонтальное и вертикальное распределение.
- •Билет 6
- •1.Особенности защиты информации в вычислительных сетях.
- •2. Трехзвенная архитектура клиент-сервер. Трехзвенная архитектура
- •Билет 7
- •1. Показатели и методы оценки уязвимости информации в компьютерных сетях
- •2. Ошибочное разделение в распределенных системах с совместно используемой памятью. Решение этой проблемы.
- •Билет 8
- •1. Компоненты компьютерной системы и виды угроз, которым они подвергаются.
- •2. Разработка распределенных систем с совместно используемой памятью. Проблемы их эффективной реализации.
- •Билет 9
- •1. Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы.
- •2. Использование микроядра в организации операционной системы, работающей в режиме клиент-сервер. Билет 10
- •1. Недостатки административного управления сетью.
- •2. Основные принципы работы распределенной системы с совместно используемой памятью страничной организации.
- •Билет 11
- •Основные проблемы современных систем зи.
- •Мультипроцессорная и мультикомпьютерная система.
- •Билет 12
- •1. Нападения на постоянные и сменные компоненты системы защиты.
- •2. Распределённые и сетевые операционные системы.
- •Билет 14
- •Билет 15
- •2. Разграничение доступа. Разграничение доступа является самой исследованной областью информационной безопасности.
- •Билет 16
- •1. Актуальность проблемы безопасности информации в теории и на практике. История проблемы защиты информации.
- •2.Опишите точно, что такое масштабируемая система
- •Билет 17
- •1. Типы атак на операционные системы.
- •2. Cбой и восстановление в распределенной системе.
- •Восстановление после отказа.
- •Билет 18
- •Защита от утечек информации через пэмин
- •2. К каким проблемам приводит реализация максимально возможной степени прозрачности
- •Билет 19
- •1. Основные проблемы современных систем зи.
- •2. Что такое прозрачность (распределения) и приведите примеры различных видов прозрачности?
- •Билет 20
- •1. Защита субд.
- •2. Какова роль по промежуточного уровня в распределенных системах
Билет 9
1. Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы.
Резервирование информации. Многие системы не обеспечивают эффективную реализацию функций периодического резервирования информации (планирования резервного копирования, резервирования открытых файлов и т. д.). Часто применяется лишь фоновое резервирование, которое, несмотря на возможность автоматического восстановления, обеспечивает восстановление данных только после случайных отказов накопителей на жестких дисках, а также возникновения физических дефектов их памяти. Фоновое резервирование не обеспечивает восстановление информации, потерянной по причине некорректной работы программно-аппаратных средств, а также несанкционированных действий пользователей и программ. Периодическое же резервирование при условии защищенности от несанкционированного доступа резервных информационных носителей обеспечивает восстановление любых потерянных данных после реализации как случайных, так и преднамеренных угроз искажения или уничтожения информации.
Автономное восстановление работоспособности. Чаще всего отсутствуют средства, обеспечивающие автономное восстановление работоспособности компьютера после загрузки с системной дискеты или системного компакт-диска без использования содержимого жесткого диска. Такой режим восстановления будет единственно возможным, если нельзя загрузиться с жесткого диска, и наиболее эффективным при глобальном заражении компьютерным вирусом.
Безопасная инсталляция программных средств. В операционных системах не предусмотрена функция безопасной инсталляции программного обеспечения, предполагающая специальный динамический режим регистрации и резервирования всех изменений, вносимых инсталлируемой программой в компьютерную систему. Такое резервирование, реализуемое специализированными утилитами, позволяет выполнить последующую корректную инсталляцию в случае необходимости, например, в случае некорректной работы инсталлированной программы.
Тестирование аппаратных средств и защита от дефектов компьютерной памяти. Отсутствуют средства глубокого тестирования аппаратных средств компьютера с целью предупреждения сбоев и отказов. Несмотря на то, что многие операционные системы имеют средства диагностирования и устранения дефектов дисковой памяти, использование резидентных средств контроля целостности дисков, обеспечивающих функционирование в прозрачном для пользователя режиме, не предусматривается. Не всегда имеются встроенные функции дефрагментации дисковой памяти. Часто не предусматривается также функция восстановления разметки дискет в случае возникновения ошибок чтения данных.
2. Использование микроядра в организации операционной системы, работающей в режиме клиент-сервер. Билет 10
1. Недостатки административного управления сетью.
Для разработки атак помимо недостатков политики безопасности успешно могут использоваться и недостатки административного управления сетью. С ошибками могут быть реализованы следующие функции управления:
- управление конфигурацией, предназначенное для получения исчерпывающей информации о конфигурации аппаратного и программного обеспечения сети, а также автоматизированного конфигурирования ее элементов;
- управление производительностью, позволяющее получить данные об использовании сетевых ресурсов и настроить компоненты сети для повышения эффективности ее функционирования;
- управление доступом к общим сетевым ресурсам для защиты от любых несанкционированных действий со стороны пользователей;
- управление функциональным дублированием компонентов сети с целью достижения высокой надежности их функционирования;
- управление подготовкой к восстановлению, предполагающее своевременное планирование восстановления и правильное резервирование информации;
- управление восстановлением, ориентированное на своевременное обнаружение потерь информации и отказов компонентов сети, а также оперативное восстановление данных и работоспособности компьютерной системы;
- проверка соблюдения всех норм по обеспечению информационно-компьютерной безопасности и контроль правильности функционирования системы защиты.
Последняя функция является особенно актуальной. Администратор может игнорировать следующие функции, которые периодически должны выполняться:
- проверку систем защиты на соответствие руководящим и нормативным документам в области информационно-компьютерной безопасности;
- тестирование компонентов защиты на правильность реагирования при моделировании процесса реализации возможных угроз;
- проверку безопасности сетевого взаимодействия;
- комплексный контроль работоспособности систем безопасности при моделировании нарушений работоспособности отдельных элементов компьютерных систем;
- анализ политики формирования и использования эталонной информации (ключей, паролей и др.).