ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 02.04.2024
Просмотров: 120
Скачиваний: 0
СОДЕРЖАНИЕ
1. Вирусы. Определение термина "Вирус".
3. Макровирусы. Скрипт-вирусы. Приведите примеры.
5. Сигнатура вируса. Методы маскировки вирусов.
7. Черви. Определение термина "Червь".
9. Каналы распространения червей.
12. Способы проникновения и маскировки троянов.
13. Выполняемые функции троянов.
14. Ущерб от вредоносных программ.
15. Антивирусы и их основные задачи.
16. Технологии обнаружения вирусов. Сигнатурный анализ.
17. Технологии обнаружения вирусов. Эвристический анализ.
18. Технологии обнаружения вирусов. Поведенческий анализ.
19. Технологии обнаружения вирусов. Анализ контрольных сумм.
20. Режимы работы антивирусов.
22. Антивирусный комплекс для защиты файлового сервера.
23. Комплексная система защиты информации.
24. Принципы выбора антивирусного комплекса.
25. Основные факторы повышения уязвимости информации.
26. Понятие "Аппаратные средства".
27. Аппаратный модуль доверенной загрузки — "Аккорд-амдз".
29. Оптимизация аппаратных средств криптографической защиты информации (аскзи).
31. Принципы работы межсетевых экранов прикладного уровня.
32. Принципы работы межсетевых экранов с пакетной фильтрацией.
Если протоколом соединения является UDP, межсетевой экран с пакетной фильтрацией не может использовать присущее протоколу состояние, вместо чего отслеживает состояние трафика UDP.
При использовании межсетевого экрана с пакетной фильтрацией соединения не прерываются на межсетевом экране, а направляются непосредственно к конечной системе. При поступлении пакетов межсетевой экран выясняет, разрешен ли данный пакет и состояние соединения правилами политики. Если это так, пакет передается по своему маршруту. В противном случае пакет отклоняется или аннулируется.
Межсетевые экраны с фильтрацией пакетов не используют модули доступа для каждого протокола и поэтому могут использоваться с любым протоколом, работающим через IP. Некоторые протоколы требуют распознавания межсетевым экраном выполняемых ими действий.
Как правило, межсетевые экраны с фильтрацией пакетов имеют возможность поддержки большего объема трафика, т. к. в них отсутствует нагрузка, создаваемая дополнительными процедурами настройки и вычисления, имеющими место в программных модулях доступа.
Межсетевые экраны, работающие только посредством фильтрации пакетов, не используют модули доступа, и поэтому трафик передается от клиента непосредственно на сервер. Если сервер будет атакован через открытую службу, разрешенную правилами политики межсетевого экрана, межсетевой экран никак не отреагирует на атаку. Межсетевые экраны с пакетной фильтрацией также позволяют видеть извне внутреннюю структуру адресации. Внутренние адреса скрывать не требуется, так как соединения не прерываются на межсетевом экране.
33. Гибридные межсетевые экраны.
Как и многие другие устройства, межсетевые экраны изменяются и совершенствуются с течением времени, т. е. эволюционируют. Производители межсетевых экранов прикладного уровня в определенный момент пришли к выводу, что необходимо разработать метод поддержки протоколов, для которых не существует определенных модулей доступа. Вследствие этого увидела свет технология модуля доступа Generic Services Proxy (GSP). GSP разработана для поддержки модулями доступа прикладного уровня других протоколов, необходимых системе безопасности и при работе сетевых администраторов. В действительности GSP обеспечивает работу межсетевых экранов прикладного уровня в качестве экранов с пакетной фильтрацией.
Производители межсетевых экранов с пакетной фильтрацией также добавили некоторые модули доступа в свои продукты для обеспечения более высокого уровня безопасности некоторых широко распространенных протоколов. На сегодняшний день многие межсетевые экраны с пакетной фильтрацией поставляются с модулем доступа SMTP.
В то время как базовая функциональность межсетевых экранов обоих типов осталась прежней, сегодня на рынке присутствуют гибридные межсетевые экраны. Практически невозможно найти межсетевой экран, функционирование которого построено исключительно на прикладном уровне или фильтрации пакетов. Это обстоятельство отнюдь не является недостатком, так как оно позволяет администраторам, отвечающим за безопасность, настраивать устройство для работы в конкретных условиях.