При переходе из восьмеричной системы счисления в шестнадцатеричную и обратно, необходим промежуточный перевод чисел в двоичную систему.
2. а) 5 Кбайт = 5120 байт =40 960 бит,
9 билет. 1. Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации. · Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц. · Целостность: неизменность информации в процессе её передачи или хранения. · Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц. Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки. Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь.
Основные принципы построения политики безопасности
Политика ИБ должна в первую очередь определить четыре базовых принципа: · Принцип построения политики · Принцип реакции на инциденты · Принцип контроля ИБ · Принцип аудита Либо «Все, что явно не запрещено, то разрешено» Либо «Все, что явно не разрешено, то запрещено» Либо «Защититься и продолжить» Либо «Выявить и осудить» Либо Условно-постоянный Либо Дискретный Внешний внутренний
2. 1) 1/512 Мб * 1024 = 2 Кб * 1024 = 2048 байт Ответ:1) 1/512 Мб * 1024 = 2 Кб * 1024 = 2048 байт
10 билет. 1. Этапы построения информационной безопасности
Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). · выявить требования защиты информации, специфические для данного объекта защиты; · учесть требования национального и международного Законодательства; · использовать наработанные практики (стандарты, методологии) построения подобных СОИБ; · определить подразделения, ответственные за реализацию и поддержку СОИБ; · распределить между подразделениями области ответственности в осуществлении требований СОИБ; · на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты; · реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации; · реализовать Систему менеджмента (управления) информационной безопасности (СМИБ); · используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.
Типы организационно-распорядительных документов требующих информационной безопасности · Положения · Кадровые документы · Технические политики и регламенты · Инструкции · Заявки · Дополнения
2. Мощность компьютерного алфавита равна 256. Один символ несет 1 байт информации.
11 билет. 1. Классы вредоносных программ · По наличию материальной выгоды o не приносящие прямую материальную выгоду тому, кто разработал (установил) вредоносную программу: o хулиганство; o шутка; o вандализм, в том числе на религиозной, националистической, политической почве; o самоутверждение, стремление доказать свою квалификацию; o приносящие прямую материальную выгоду злоумышленнику: o хищение конфиденциальной информации, включая получение доступа к системам банк-клиент, получение PIN кодов кредитных карточек и т. д.; o получение контроля над удаленными компьютерными системами с целью распространения спама с многочисленных компьютеров-зомби; o получение контроля над удаленными компьютерными системами с целью организации распределенных атак на отказ в обслуживании(DDoS); o предлагающие оплатить несуществующие услуги, например, по якобы удалению вирусов с ПК (ложные антивирусы, rogueware)[1]; o напрямую вымогающие деньги пользователя, например, требующие отправить платное СМС для того, чтобы разблокировать зараженный ПК · По цели разработки o программное обеспечение, которое изначально разрабатывалось специально для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ). o программное обеспечение, которое изначально не разрабатывалось специально для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ и изначально не предназначалось для причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ). · По методам распространения o Троянская программа не имеет собственных механизмов распространения. o Компьютерный вирус — распространяется в пределах одного компьютера. На другой компьютер вирус может «перепрыгнуть» только при непреднамеренном распространении заражённых файлов — например, через внешние носители. o Сетевой червь — распространяется по сети. o Руткит — загружается трояном или злоумышленником собственноручно, после получения им доступа к системе, маскирует следы пребывания вируса.
Брандмауэр – его назначение. Отличие брандмауэра от антивирусной программы Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа.
2.
12 билет. 1. Классификация вычислительных сетей. · По территориальной распространенности o CAN (сеть контроллеров) — стандарт промышленной сети, объединение в единую сеть различных исполнительных устройств и датчиков. o LAN - локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. o MAN– городские сети между учреждениями в пределах одного или нескольких городов, связывающие много локальных вычислительных сетей. o WAN - глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. o PAN - персональная сеть, предназначенная для взаимодействия различных устройств принадлежащих одному владельцу. · По типу функционального взаимодействия Клиент-сервер, Смешанная сеть, Одноранговая сеть, Многоранговые сети · По типу сетевой топологии Шина, Кольцо, Двойное кольцо, Звезда, Ячеистая топология, Решётка, Дерево(FAT TREE) · По типу среды передачи o проводные (телефонный провод, волоконно-оптический кабель) o беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне) · По функциональному назначению Сети хранения данных, Серверные фермы, Сети управления процессом, Сети SOHO & Домовая сеть · По скорости передач низкоскоростные (<10 Мбит/с), среднескор. (до 100 Мбит/с), высокоскор. (>100 Мбит/с); · По сетевым ОС На основе Windows, На основе UNIX, На основе NetWare, Смешанные · По необходимости поддержания постоянного соединения Пакетная сеть, например Фидонет и UUCP, Онлайновая сеть, например Интернет и GSM
Логическая структура сети - это процесс разбиения сети на сегменты с локализованным трафиком. Логическая структуризация сети проводится путем использования мостов, коммутаторов, маршрутизаторов и шлюзов. Физическое структурирование сети – соответствие административному устройству предприятия, применяются концентраторы.
Компоненты компьютерной сети – (мост, маршрутизатор коммутатор). МОСТ (bridge) – делит единую среду на части (логические сегменты), передавая информацию из одного сегмента в другой, если такая передача необходима. Экономия пропускной способности и снижение возможности несанкционированного доступа. Коммутатор (switch) – функционально подобен мосту и отличается от него в основном более высокой производительностью. Каждый интерфейс коммутатора оснащен специализированным процессором, который обрабатывает кадры по алгоритму моста независимо от других портов. Маршрутизатор (router) - более надежно и эффективно, чем мосты изолирует трафик отдельных частей сети друг от друга. Помимо локализации трафика маршрутизаторы выполняют и много других функций: могут работать в сети с замкнутыми контурами, позволяют связывать в единую сеть сети, построенные на базе разных сетевых технологий, например Ethernet и АТМ.
2. Решение.
БИЛЕТ.
|