Технические и программные средства защиты информации в

advertisement
ВОПРОСЫ К ЗАЧЕТУ
по дисциплине
«ТЕХНИЧЕСКИЕ И ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ
ИНФОРМАЦИИ В ОФИСНЫХ И БАНКОВСКИХ СИСТЕМАХ»
Весенний семестр 2014-2015 учебного года
Специальность 1-38 02 03 «Техническое обеспечение безопасности»
(группы 112501-112502)
1. Понятие информационной безопасности ИС.
2. Понятие целостности, конфиденциальности и доступности информации.
3. Отличия санкционированного доступа к информации от несанкционированного. Основные признаки классификации возможных угроз безопасности ИС.
4. Характеристика угрозы безопасности, обозначаемой термином
«троянский конь».
5. Характеристику угроз безопасности, обозначаемых терминами «вирус» и «червь».
6. Наиболее распространенные виды сетевых атак.
7. Атака «человек-в-середине». Какие средства позволяют эффективно
бороться с атаками такого типа?
8. Атака типа «отказ в обслуживании» и распределенная атака «отказ
в обслуживании», меры противодействия этим атакам.
9. Особенности фишинга и фарминга. Укажите меры противодействия
этим атакам.
10. Источники нарушений безопасности проводных корпоративных сетей.
11. Основные уязвимости и угрозы беспроводных сетей.
12. Понятие «политика безопасности организации». Какие разделы
должна содержать документально оформленная политика безопасности?
13. Проблемы и задачи, решаемые верхним и средним уровнем политики безопасности. Особенности нижнего уровня политики безопасности.
14. Обязанности руководителей подразделений, администраторов и
пользователей при реализации политики безопасности.
15. Структура политики безопасности организации.
16. Специализированные политики безопасности. Приведите примеры
с описанием особенностей.
2
17. Процедуры безопасности. Приведите несколько примеров процедур
безопасности с описанием их особенностей.
18. Этапы разработки политики безопасности организации.
19. Сформулируйте главную задачу стандартов информационной безопасности с позиций производителей и потребителей продуктов информационных технологий, а также специалистов по сертификации этих продуктов.
20. Основные международные стандарты информационной безопасности.
21. Стандарты для беспроводных сетей и их характеристика.
22. Стандарты информационной безопасности для Интернета.
23. Каковы назначение и функциональность протоколов SSL и IPSec? В
чем эти протоколы существенно различаются?
24. Назначение инфраструктуры управления открытыми ключами PKI.
Функционирование инфраструктуры PKI.
25. Понятия «идентификация», «аутентификация», «авторизация», «администрирование».
26. Что понимают под решением задач ААА? Какие задачи решает
подсистема управления идентификацией и доступом IAM?
27. На какие категории можно разделить процессы аутентификации в
зависимости от сущностей, предъявляемых пользователем для подтверждения своей подлинности?
28. Основные атаки на протоколы аутентификации.
29. Метод аутентификации на основе многоразовых паролей, его достоинства и недостатки.
30. Метод аутентификации на основе одноразовых паролей, его достоинства и недостатки.
31. Принцип строгой аутентификации. Типы процедур строгой аутентификации.
32. Назначение PIN-кода и особенности его использования.
33. Объясните принцип работы двухфакторной аутентификации. Какие
внешние носители информации используют для двухфакторной аутентификации пользователей? Достоинства этого метода аутентификации.
34. Функциональность и характеристики смарт-карт и USB-токенов.
35. Методы биометрической аутентификации пользователя.
36. Что означают термины «коэффициент ошибочных отказов» и «коэффициент ошибочных подтверждений»?
37. Принцип управления доступом по схеме однократного входа с авторизацией SSO.
38. Основополагающие принципы построения современных КИС.
39. Охарактеризуйте четыре уровня управления КИС.
40. Необходимые условия обеспечения санкционированного доступа к
информационным ресурсам предприятия.
41. Какие важные системные функции может выполнять КИС при реализации в ней принципа централизованного управления?
3
42. Меры и средства защиты, применяемые при построении комплексной системы защиты информации КИС.
43. Основные подсистемы информационной безопасности, входящие в
состав КСЗИ.
44. Особенности подсистемы защиты информации от несанкционированного доступа.
45. Назначение и особенности подсистемы контроля эффективности
защиты информации.
46. Назначение и особенности функционирования протокола РРТР.
47. Архитектура протокола L2TP.
48. Возможности и особенности функционирования протокола L2TP.
49. Как осуществляется формирование защищенного виртуального канала по протоколу L2TP?
50. Назначение и основные компоненты стека протоколов IPSec.
51. Архитектура средств безопасности IPSec.
52. Как осуществляется защита передаваемых данных с помощью протоколов АН и ESP в IPSec?
53. Алгоритмы аутентификации и шифрования, используемые в IPSec.
54. Назначение и особенности функционирования протокола IKE в
IPSec.
55. Какие функции безопасности предоставляет протокол SSL? Каковы
достоинства и недостатки протокола SSL?
56. Назначение и особенности функционирования протокола SOCKS.
57. Какие стандарты и протоколы используют для обеспечения безопасности беспроводных сетей?
58. Понятие «межсетевое экранирование» и «межсетевой экран». Суть
фильтрации информационного потока межсетевым экраном.
59. Опишите особенности функционирования межсетевых экранов экспертного уровня. Как выполняется фильтрация пакетов с контролем состояния соединения?
60. Укажите достоинства программно-аппаратного варианта исполнения межсетевых экранов. Принципы формирования политики межсетевого
взаимодействия, реализуемой системой МЭ.
61. Основные схемы подключения межсетевых экранов. Функционирование схемы с защищаемой закрытой и не защищаемой открытой подсетями.
62. Виртуальные защищенные сети VPN. Сформулируйте концепцию
построения виртуальных защищенных сетей VPN.
63. Объясните следующие понятия: виртуальный защищенный туннель, туннелирование и инкапсуляция в VPN.
64. Дайте развернутые определения таких устройств, как VPN-клиент,
VPN-сервер и VPN-шлюз безопасности.
65. Особенности структуры и функционирования двух основных схем
виртуальных защищенных каналов VPN.
66. Функции инициатора туннеля и терминатора туннеля VPN.
67. Методы обеспечения безопасности сетей VPN.
4
68. Классификацию сетей VPN по рабочему уровню модели взаимодействия открытых систем OSI.
69. Основные варианты архитектуры сетей VPN. Дайте пояснение для
каждого из трех основных вариантов.
70. Что представляет собой список контроля доступа ACL?
71. Основные методы управления удаленным доступом.
72. Функционирование системы управления сетевым доступом. Особенности системы управления веб-доступом.
73. Назовите и охарактеризуйте средства и протоколы аутентификации
удаленных пользователей.
74. Как осуществляется аутентификация на основе одноразовых паролей ОТР?
75. Сравнительная характеристика протоколов РАР, CHAP и ЕАР.
76. Назначение и особенности функционирования протокола S/Key.
77. Опишите работу протокола централизованного контроля доступа к
сети TACACS.
78. Отличия системы централизованного контроля доступа к сети
RADIUS от системы TACACS.
79. Опишите назначение и функционирование протокола Kerberos.
80. Основные задачи системы управления информационной безопасностью КИС.
81. Как осуществляется управление учетными записями и нравами доступа к рабочим станциям, серверам и другим активным устройствам КИС?
82. Сугь концепции глобального управления безопасностью GSM.
83. Объясните понятия глобальной и локальной политик безопасности.
84. Функционирование системы управления информационной безопасностью GSM.
85. Какие задачи решает аудит безопасности информационной системы?
86. Назовите и опишите основные этапы аудита безопасности ИС.
87. Функции мониторинга безопасности информационной системы.
Вопросы разработал:
магистр технических наук, ассистент кафедры ПИКС
ДУСЬ Александр Валерьевич
Download