rpd000007059 (090900 (10.03.01).Б5 Безопасность телекоммуникационных систем), страница 3

2017-06-17СтудИзба

Описание файла

Файл "rpd000007059" внутри архива находится в следующих папках: 090900 (10.03.01).Б5 Безопасность телекоммуникационных систем, 090900.Б5. Документ из архива "090900 (10.03.01).Б5 Безопасность телекоммуникационных систем", который расположен в категории "". Всё это находится в предмете "вспомогательные материалы для первокурсников" из 1 семестр, которые можно найти в файловом архиве МАИ. Не смотря на прямую связь этого архива с МАИ, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "вспомогательные материалы для первокурсников" в общих файлах.

Онлайн просмотр документа "rpd000007059"

Текст 3 страницы из документа "rpd000007059"

1.4.3. Политика применения антивирусного ПО в локальной среде.(АЗ: 2, СРС: 1)

Форма организации: Практическое занятие





  1. Лабораторные работы

1.3.1. Изучение признаков присутствия на компьютере вредоносных программ.(АЗ: 4, СРС: 1)

Форма организации: Лабораторная работа



1.4.1. Использование средств анализа защищённости компьютерных информационных систем. Сканер портов.(АЗ: 4, СРС: 1)

Форма организации: Лабораторная работа



1.4.2. Технологии межсетевых экранов Windows и Linux.(АЗ: 4, СРС: 2)

Форма организации: Лабораторная работа



1.4.3. Создание безопасного подключения узла к сети под управлением операционных систем Windows и Linux.(АЗ: 4, СРС: 1)

Форма организации: Лабораторная работа





  1. Типовые задания

Приложение 3
к рабочей программе дисциплины
«
Программно-аппаратные средства защиты информации »

Прикрепленные файлы

Задание на КР.doc

Комплект заданий к курсовой работе по дисциплине

Программно-аппаратные средства защиты информации”

  1. Анализ уязвимостей веб приложений с использованием сканеров безопасности.

  2. Выявление скрытых элементов (backdoor) в программном обеспечении на примере 2-3 программ.

  3. Создание системы разграничения доступа пользователей на примере реализации сайта 402 кафедры.

  4. Анализ уязвимостей хостов с использованием сканеров безопасности.

  5. Разработка рекомендаций по повышению безопасности ОС семейства Windows.

  6. Разработка рекомендаций по повышению безопасности ОС семейства Linux.

  7. Создание системы мониторинга доступности сервера и его служб.

  8. Настройка межсетевого экрана в ОС семейства Windows на примере Comodo Firewall.

  9. Настройка межсетевого экрана в ОС семейства Linux.

  10. Настройка proxy-сервера для предоставления доступа к внешним сетям ограниченного круга пользователей.

  11. Создание «веб-антивируса» для удаления вредоносного кода с веб-сервера и с html-файлов.

  12. Настройка межсетевого экрана для противодействия DoS-атакам со стороны внешних сетей.

  13. Разработка собственного межсетевого экрана для ОС семейства Windows с использованием технологии WFP (windows filtering platform).

  14. Создание программно-аппаратного комплекса для реализации атаки «Syn-flood» и выдача рекомендаций по защите от данной атаки.

  15. Создание программно-аппаратного комплекса для реализации атаки «UDP-flood» и выдача рекомендаций по защите от данной атаки.

  16. Создание программно-аппаратного комплекса для реализации атаки «Ложный DNS» и выдача рекомендаций по защите от данной атаки.

  17. Создание программно-аппаратного комплекса для реализации атаки «Ложный DHCP» и выдача рекомендаций по защите от данной атаки.

  18. Сравнение эффективности обнаружения вредоносного ПО 3-мя антивирусными продуктами. Выбор антивирусов для исследования может быть основан на следующих параметрах: бесплатность, популярность, наличие сертификата ФСТЭК.

  19. Проведение аудита безопасности автоматизированного рабочего места.

  20. Разработка парольной подсистемы аутентификации пользователей на примере демонстрационного приложения. Данное приложение должно вычислять сумму 2-х чисел. Парольная подсистема аутентификации должна допускать или не допускать пользователей к выполнению данного приложения.

  21. Создание системы защиты программного обеспечения от несанкционированного использования.

  22. Настройка программного комплекса HASP для защиты программного обеспечения от несанкционированного использования.

  23. Разработка ПО для запутывания программного кода с целью защиты от исследования.

Вопросы_и_ответы.doc

Вопросы

для тестирования студентов

по дисциплине «Программно-аппаратные средства защиты информации»

Примечание. Вопросы подразумевают выбор только одного варианта ответа.

1. Какой из указанных паролей отвечает требованиям “сильного” пароля?

Строка «Password».

J*p2le04>F.

Строка, представляющая имя пользователя, компьютера, организации и т.д.

2. Какое из перечисленных действий пользователя является наиболее опасным?

отключение функций межсетевого экрана (firewall);

отключение функций антивирусной программы.

открытие вложения (attachment) к письму от неизвестного отправителя.

3. Является ли активизация встроенного межсетевого экрана (firewall) ОС Windows необходимым и достаточным для обеспечения безопасности локальной сети?

Да;

Нет.

4. Какая из мер является необходимой и достаточной для пресечения атак злоумышленника на беспроводную сеть?

Шифрование сетевого трафика.

Ограничение доступа в сеть по MAC-адресам отправителя.

Ни одна из указанных.

5. Какой из указанных протоколов не является протоколом шифрования в беспроводных сетях?

WEP.

TKIP.

WPA.

6. Какой из указанных протоколов не относится к протоколам обмена криптографическими ключами в беспроводных сетях?

WEP.

WPA.

WPA2.

7. Какой из указанных протоколов, отвечающих за безопасность беспроводный сетей является наиболее уязвимым для атак злоумышленника?

WEP.

WPA.

WPA2.

8. Какой из указанных типов обновлений является наиболее эффективным для противодействия вирусным атакам?

Обновление операционной системы.

Обновление антивирусной программы.

Обновление антивирусной базы данных.

9. Какова необходимая и достаточная причина для установки межсетевого экрана (firewall) в сети, подключенной к Internet?

Нет причин, так как на компьютерах в сети нет ценной информации.

Получение искаженной информации из-за атаки типа «Man In The Middle».

Заражение вирусом.

10. Какая мера является первичной для защиты ценной информации на компьютерах корпоративной (офисной) локальной сети?

Паролирование входа в сеть и доступа к компьютеру.

Ограничение прав доступа к ценным файлам.

шифрование данных.

11. Какой из вариантов передачи пароля является наиболее безопасным?

Передача пароля, зашифрованного симметричным алгоритмом.

Передача пароля зашифрованного ассиметричным алгоритмом.

Передача хеша пароля.

12. Что является главной причиной недостаточности использования хеша пароля при удалённой аутентификации?

Злоумышленник способен по результату работы хеш-функции восстановить аргумент.

Злоумышленнику может быть известен алгоритм получения хеша.

Злоумышленник может, перехватив хеш, использовать его в дальнейшем от лица законного пользователя.

13. Какая из мер способна защитить систему от перехвата и использования злоумышленником хэша пароля?

Таких мер не существует.

Изменение хэша пароля по случайному закону.

Использование временной метки (timestamp).

14. Какая из перечисленных функций не является функцией сканера безопасности?

Обнаружение открытых портов;

Обнаружение уязвимостей;

Анализ сетевого трафика;

15. Какая из атак не может воспользоваться открытыми портами в системе?

DoS-атака.

Атака на уязвимые сервисы.

Внедрение троянских программ.

Прослушивание трафика внутри локальной сети.

16. Какие сети наиболее защищены от прослушивания всего локального трафика?

Локальные сети на основе концентратора (HUB).

Локальные сети на основе коммутатора (Switch).

Беспроводные сети.

17. Какие меры неэффективны против атак типа «ARP spoofing»?

Организация статической ARP таблицы.

Шифрование трафика.

Использование сканера безопасности.

18. Решение какой задачи не отвечает цели межсетевого экрана (firewall)?

Фильтрация MAC адресов.

Фильтрация IP адресов.

Фильтрация портов.

Делегирование клиентам единственного IP адреса.

19. Что является достоинством использования XML-технологий в организации информационного взаимодействия?

Высокий уровень безопасности информационного взаимодействия.

«Прозрачность» и универсальность информационного взаимодействия благодаря широкой поддержке соответствующих стандартов производителями программного обеспечения.

Низкий уровень сетевого трафика.

20. Что не входит в перечень объектов защиты баз данных?

Сама база данных.

Таблицы базы данных.

Записи в таблицах базы данных.

21. Какая мера является наиболее надежной для обеспечения безопасного доступа к информационным и прикладным (программным) ресурсам (обмена данными и программными объектами между прикладными программами)?

Шифрование информационных потоков.

Фильтрация адресной части сетевых пакетов.

Фильтрация характеристик (имен, уникальных переменных, идентификаторов) взаимодействующих прикладных программ.

22. Что не является главной целью раскрытия (изучения) программного кода прикладных программ?

Заимствование идей и методов их реализации.

Внедрение вредного кода.

Снятие ограничений на нелегальное использование программ.

Список вопросов по ПАСЗИ.doc

Список вопросов для подготовки к экзамену по дисциплине

«Программно-аппаратная защита информации»

      1. Понятия «Защита информации» и «Информационная безопасность». Проблемы, существующие в сфере информационной безопасности.

      2. Угрозы информационной безопасности. Классификация угроз.

      3. Реализации угроз информации. Примеры.

      4. Атаки на информационную систему. Классификация атак. Примеры атак.

      5. Подходы к обеспечению информационной безопасности.

      6. Основные методы и средства обеспечения защиты информации.

      7. Виды программно-аппаратных средств идентификации и аутентификации пользователей.

      8. Парольные подсистемы идентификации и аутентификации. Достоинства и недостатки. Примеры использования.

      9. Требования к парольной подсистеме аутентификации.

      10. Количественная оценка стойкости парольной защиты. ПО для генерации паролей.

      11. Примеры технических устройств идентификации и аутентификации пользователей.

      12. Устройства iButton. Примеры использования.

      13. Устройства iButton с энергонезависимой памятью. Примеры использования.

      14. Устройства iButton с энергонезависимой памятью и таймером. Примеры использования.

      15. Бесконтактные радиочастотные карты Proximity. Примеры использования.

      16. Пластиковые карты. Примеры использования.

      17. Архитектура SMART-карт. Примеры использования.

      18. Архитектура системы идентификация и аутентификация пользователей с помощью биометрических устройств.

      19. Виды систем контроля доступа. Достоинства и недостатки.

      20. Автономные системы контроля доступа. Примеры.

      21. Сетевые системы контроля доступа. Примеры.

      22. Меры по защите программного обеспечения от несанкционированного использования.

      23. Модульная архитектура технических средств защиты ПО от несанкционированного копирования.

      24. Алгоритм работы системы защиты ПО от несанкционированного копирования.

      25. Достоинства и недостатки встроенных механизмов защиты ПО от несанкционированного копирования. Примеры.

      26. Достоинства и недостатки пристыковочных механизмов защиты ПО от несанкционированного копирования. Примеры.

      27. Методы защиты программного обеспечения от исследования. Примеры.

      28. Классификация средств атаки на средства защиты программного обеспечения. Анализ систем защиты по данным. Примеры.

      29. Классификация средств атаки на средства защиты программного обеспечения. Анализ по алгоритмам. Примеры.

      30. Классификация средств атаки на средства защиты программного обеспечения. Обход системы защиты ПО. Примеры.

      31. Классификация средств атаки на средства защиты программного обеспечения. Преодоление системы защиты ПО. Примеры.

      32. Защита от разрушающих программных воздействий. Функции разрушающих программных воздействий. Примеры.

      33. Классы разрушающих программных воздействий. Примеры.

      34. Основные модели работы разрушающих программных воздействий.

      35. Компьютерные вирусы как класс разрушающих программных воздействий. Классификация, примеры.

      36. Основные пути проникновения вирусов в компьютерную систему. Пример заражения.

      37. Методы борьбы с разрушающими программными воздействиями.

      38. Понятие изолированной программной среды. Примеры.

      39. Сертификация программного обеспечения по уровню контроля отсутствия недокументированных возможностей. Назначение, регламентирующие документы.

      40. Уровни контроля отсутствия недокументированных возможностей.

      41. Контроль исходного состояния программного обеспечения. Примеры.

      42. Статический анализ исходных текстов программ. Назначение, основные технологические операции.

      43. Статический анализ исходных текстов программ. Контроль полноты и отсутствия избыточности. Примеры.

      44. Статический анализ исходных текстов программ. Контроль соответствия исходных текстов программного обеспечения. Примеры.

      45. Перечень типовых дефектов программного обеспечения.

      46. Формы проявления программных дефектов. Примеры.

      47. Классификация угроз безопасности операционной системы по цели, по принципу воздействия, по характеру воздействия, по типу слабости защиты и по способу воздействия на объект атаки.

      48. Классификация угроз безопасности операционной системы по способу действий злоумышленника, по объекту атаки, по используемым средствам атаки и по состоянию атакуемого объекта на момент атаки.

      49. Типовые атаки на операционную систему. Примеры.

      50. Понятие защищенной операционной системы (ОС). Примеры.

      51. Подходы к построению защищенных ОС. Примеры.

      52. Административные меры защиты ОС. Примеры.

      53. Политика безопасности как механизм защиты ОС. Пример адекватной политики безопасности.

      54. Этапы определения и поддержания политики безопасности ОС. Примеры.

      55. Аппаратное обеспечение средств защиты ОС. Примеры.

      56. Особенности безопасного управления памятью в ОС с точки зрения защиты от НСД. Примеры.

      57. Управление планированием задач в ОС. Возможности атаки и защита. Примеры.

      58. Обеспечение корректности совместного доступа к объектам ОС. Примеры.

      59. Предотвращение тупиковых ситуаций ОС. Примеры.

      60. Уровни привилегированности системных и прикладных процессов в ОС. Примеры.

      61. Защитные механизмы ОС семейства Windows класса NT. Примеры.

      62. Обеспечение корректности совместного доступа к объектам в ОС семейства Windows класса NT. Примеры.

      63. Аудит безопасности. Требования к аудиту безопасности. Примеры нарушения аудита безопасности.

      64. Разграничение доступа в ОС семейства Windows класса NT. Примеры средств, реализующих разграничение доступа.

      65. Привилегии субъектов в ОС семейства Windows класса NT.

      66. Назначение межсетевого экрана. Примеры межсетевых экранов, используемых в ОС семейства Windows и Linux.

      67. Классификация межсетевых экранов. Примеры.

      68. Пакетные фильтры. Достоинства и недостатки. Примеры.

      69. Пример набора правил пакетного фильтра. Особенности фильтрации данных.

      70. Host-based межсетевые экраны (МСЭ). Достоинства и недостатки. Примеры.

      71. Персональные МСЭ и персональные устройства МСЭ. Достоинства и недостатки. Примеры.

      72. Прокси-сервер прикладного уровня. Достоинства и недостатки. Примеры.

      73. Выделенные прокси-серверы. Примеры.

      74. Сканеры уязвимостей. Примеры использования. Примеры ПО для поиска уязвимостей сетевых служб и веб приложений.

      75. Поиск вредоносного ПО на компьютере без использования антивирусного ПО. Примеры.

Версия: AAAAAARxI2c Код: 000007059

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5184
Авторов
на СтудИзбе
436
Средний доход
с одного платного файла
Обучение Подробнее