Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
[2 курс] Вопросы к экзамену Операционные системы.docx
Скачиваний:
62
Добавлен:
20.08.2020
Размер:
304.8 Кб
Скачать
  1. Что такое угрозы информационной безопасности? Опишите классификацию угроз.

Угрозой называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсами системы. Примерами угроз являются уничтожение и искажение информации, изменение её структуры, утечка информации, присвоение чужого труда и т.д. Классификация угроз, их содержание и источники приведены в табл. 10.1.

Таблица 10.1. Системная классификация угроз

Параметры классификации

Значения параметров

Содержание значения

Виды угроз

Физическая целостность данных

Уничтожение и искажение

Логическая структура

Искажение структуры

Содержание

Несанкционированная модификация

Конфиденциальность

Несанкционированное получение, Утечка информации

Право собственности

Присвоение чужого труда

Происхождение угроз

Случайное

Отказы, сбои, ошибки Стихийные бедствия Побочные явления

Преднамеренное

Злоумышленные действия людей

Предпосылки появления угроз

Объективные

Количественная и качественная недостаточность элементов системы

Субъективные

Промышленный шпионаж Недобросовестные сотрудники Криминальные и хулиганствующие элементы Службы других государств

Источники угроз

Люди  

Пользователи, персонал, посторонние люди

Технические устройства  

Регистрации, ввода, обработки, хранения, передачи и вывода

Модели, алгоритмы, программы

Общего назначения, прикладные, вспомогательные

Технологические схемы обработки данных

Ручные, интерактивные, внутримашинные, сетевые

Внешняя среда

Состояние среды, побочные шумы, побочные сигналы

  1. Что такое уязвимость? Приведите примеры.

Уязвимостью называется любая характеристика или любой элемент информационной системы, использование которых злоумышленником может при¬вести к реализации угрозы. Примером уязвимости может быть, например, отправка сервером различных сообщений в ответ на неправильную команду запроса доступа к сети. Такое сообщение может содержать информацию, полезную для злоумышленника.

  1. Что такое атака. Каковы последствия успешной реализации атаки?

Атакой называется реализация злоумышленником угрозы информационной безопасности.

  1. Что такое политика безопасности? Каковы её составные части?

Политика безопасности является первичным документом в системе документов, обеспечивающих информационную безопасность предприятия. Она представляет собой план самого высокого уровня и описывает безопасность в самых общих терминах в целях планирования всей программы обеспечения информационной безопасности. Политика безопасности охватывает все средства вычислительной техники и коммуникаций, а также программное обеспечение.

Политика безопасности предусматривает как чисто организационные мероприятия, так и мероприятия, затрагивающие техническое и программное обеспечение, которые должны поддерживать операционные системы. Например, идентификация пользователя и политика управления паролями и полномочиями пользователей должны поддерживаться операционными системами. Для того, чтобы работать с электронной почтой и осуществлять её защиту, необходима также поддержка их операционными системами. Операционные системы должны поддерживать и систему шифрования и расшифровывания данных, и нейтрализацию угроз процессу обмена информацией со стороны авторов сообщений, их получателей и злоумышленников, удостоверение авторства сообщений и многое другое.

  1. Что такое вторжение? Каковы его цели?

Вторжение – это вход в защищённую информационную систему. Последствия вторжения плохо предсказуемы. Обычно вторжение преследует вполне определённые цели. Как правило, после вторжения следуют попытки стать привилегированным пользователем (например, администратором) с последующим осуществлением зловредных действий (кража или разрушение информации и т.д.). Однако встречаются вторжения, сделанные просто для самоутверждения.

  1. Почему пара "логин и пароль" не считается достаточно надёжной. При каких условиях она всё-таки обеспечивает достаточную защиту?

Несмотря на кажущуюся надёжность этого способа, эта система достаточно легко взламывается. Согласно теории шифрования, стойкость логина и пароля зависит от их длины. Однако это верно для логина и пароля, создаваемых случайным образом. Часто администратор назначает логин и пароль, имеющие смысл, а в некоторых случаях пользователю предоставляется возможность переопределить пароль или самостоятельно назначить логин и пароль (например, в электронной почте). Большая вероятность наличия логинов и паролей, имеющих смысл, создаёт возможность программным способом генерировать пары логин – пароль и проверять их. Существуют и другие способы несанкционированного проникновения в систему, основанные на командах ping, telnet, dnsquery, nslookup, dig и многих других.

  1. Какие мероприятия повышают надёжность пароля и его заменяющих систем?

Существуют алгоритмы, усиливающие пароль и системы, заменяющие его. К ним относятся:

· шифрование пароля после ввода его пользователем;

· алгоритм "соли", предусматривающий добавление к паролю случайного числа, меняющегося при каждом входе в систему;

· одноразовые пароли;

· система "оклик – отзыв";

· аутентификация (опознание) с помощью объекта, например, специальной пластиковой карточки;

· аутентификация пользователя по биометрическим данным.

  1. Поясните приём "шифрование пароля после ввода его пользователем".

Шифрование пароля после ввода его пользователем предусматривает хранение в файле паролей операционной системы не паролей пользователей, а паролей пользователей, преобразованных по некоторому алгоритму. Исходными данными является пароль, введённый пользователем, результатом – преобразованный пароль, зависящий от алгоритма шифрования и от введённого пароля. Попытка злоумышленника ввести зашифрованный пароль приведёт к результату, отсутствующему в таблице зашифрованных паролей.

  1. Поясните алгоритм "соли".

Алгоритм "соли" приводит к созданию у злоумышленника файла возможных комбинаций логина и пароля, имеющего огромный размер, что существенно затрудняет поиск нужной пары.

  1. Поясните одноразовые пароли, систему "оклик – отзыв".

Одноразовые пароли предполагают создание программным способом или списка одноразовых паролей, или генерацию списка одноразовых паролей, полученных преобразованием последнего в списке пароля. Алгоритм генерации паролей таков, что по текущему паролю можно вычислить предшествующий, но не последующий. В системе ведётся учёт числа вхождений пользователя в систему и хранится последний в списке пароль. При входе в систему по номеру вхождения и хранящегося пароля вычисляется текущий пароль и сравнивается с введённым.

Система "оклик – отзыв" предусматривает требование ответа на вопрос после ввода пользователем логина. Список вопросов и ответов на них заранее сгенерирован для каждого пользователя. Вопросы касаются фактов, известных пользователю, но с большой вероятностью неизвестных злоумышленнику. Примерами таких вопросов являются вопросы "Девичья фамилия Вашей бабушки?" или "Где мы встречались в апреле 2010 г.?". Если эта фамилия, встречающаяся редко, то маловероятно, что она окажется в списке возможных пар логин – пароль, имеющегося у злоумышленника, а уж место встречи в заданную дату, имеющее значение для легального пользователя, злоумышленнику угадать практически невозможно.

  1. Поясните аутентификация пользователя с помощью объекта.

Система аутентификации с помощью объекта предполагает наличие у пользователя специальной пластиковой карточки с данными или HASP-ключа, вставляющегося в порт USB. Сервер, обслуживающий рабочее место пользователя, отправляет запрос, компьютер рабочего места считывает данные и отправляет их на сервер. Сервер сравнивает полученные данные с данными, имеющимися у него в специальной базе данных, и в случае совпадения разрешает доступ.

  1. Поясните аутентификация пользователя по биометрическим данным.

Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные (рисунок папиллярного узора, отпечатки пальцев, термограмму лица и т. д.).

  1. Поясните схему взаимодействия локальной сети предприятия с удалёнными и внутренними пользователями при наличии брандмауэеров.

  1. Каковы функции идеального брандмауэра.

Идеальный брандмауэр должен выполнять следующие функции:

· блокировка внешних атак, включая сканирование портов, подмену IP-ад-ресов, DoS и DDoS (атак "Отказ в обслуживании"), подбор паролей и пр.

· блокировка утечки информации даже при проникновении вредоносного кода в компьютер посредством блокирования выхода кода в сеть.

· контроль приложений, запрашивающих разрешение на доступ к открытым портам с проверкой по имени файла и аутентичности приложения;

· поддержка зональной защиты с дифференциальным подходом к анализу содержания контента в зависимости от зоны его поступления (Интернет или внутренняя локальная сеть);

· протоколирование и предупреждение, т.е. брандмауэр должен собирать строго необходимый объем информации;

· максимально прозрачная работа, применение мастеров настройки брандмауэров.