Неверно что к наиболее существенным ограничениям в применении межсетевых экранов относятся
10. Первое из требований, выполнение которых обеспечивает безопасность
асимметричной криптосистемы, гласит: «…»
«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании … метода сравнения с эталоном эвристического анализа антивирусного мониторинга метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по
… биометрическим признакам представляемой им контрольной информации по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
любой, работоспособный в настоящий момент элемент ОС любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции
шифрования и аутентификации для многочисленных хостов, расположенных за ним
– это …
VPN-клиент
VPN-сервер
Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой
информации является … высокая скорость обработки данных использование апробированного математического аппарата низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности
пользователя идентификация аутентификация авторизация
17. Туннель – это … логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого логическое соединение с обязательной криптографической защитой передаваемой информации физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
назначенная для субъекта являющиеся общими для всех субъектов определенная для объекта
68. Степень надежности криптографической системы определяется .
длиной ключа алгоритмом преобразования способом распределения ключей надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
69. Если количество абонентов сети превышает 500 человек целесообразно
применять антивирусный программный комплекс.
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
- 80 — порт для загрузки web-страниц;
- 110 — используется по умолчанию для загрузки электронной почты;
- 25 — используется по умолчанию для отправки электронной почты.
Что может случиться, если вы не будете использовать брандмауэр. Если после установки операционной системы вы не активируете брандмауэр или если он не будет активирован по умолчанию, то ваша система может быть атакована спустя несколько минут после выхода в интернет. Через открытые порты могут проникнуть вирусы, троянские черви и шпионские программы, которые принесут вам немало неприятностей в будущем, а вы об этом даже не будете догадываться. Однажды, авторитетное за границей издание PC Format запустило эксперимент и в результате операционная система на их абсолютно незащищенном компьютере была приведена в полную непригодность спустя два с половиной часа серфинга по интернету. Межсетевой экран мог бы остановить часть атак, которым подвергся компьютер. Не стоит также считать, что наличие только фаервола поможет уберечься от всех бед. Не стоит забывать об установке антивируса с последующим регулярным обновлением баз, а также о регулярном скачивании и установке обновлений безопасности для вашей Windows.
Как брандмауэр помогает защитить ваш ПК. Большинство межсетевых экранов, включая встроенные, будет оповещать вас о подозрительном входящем трафике. Но хороший брандмауэр должен оповещать и о подозрительном исходящем трафике. Наличие подозрительного исходящего трафика поможет вам понять, что ваш компьютер уже заражен троянским или шпионским ПО.
Виды межсетевых экранов. Брандмауэры можно поделить на две простые категории: аппаратные и программные. Аппаратным фаерволом может быть маршрутизатор, который находиться между вашим ПК и сетью Интернет. В таком случае к нему можно подключить несколько компьютеров и все они будут защищены брандмауэром, который является частью маршрутизатора. Программный межсетевой экран — это специализированное ПО, которое пользователь устанавливает себе на компьютер. Даже если у вас уже есть маршрутизатор со встроенным межсетевым экраном, вы можете также установить программный фаервол на каждый компьютер в отдельности. Тогда злоумышленнику будет значительно тяжелее проникнуть в вашу систему.
СУЩНОСТЬ И ПОНЯТИЕ МЕЖСЕТЕВЫХ ЭКРАНОВ
Определение сущности МЭ
По материалам руководящего документа Государственной технической комиссии России межсетевой экран (МЭ) представляет собой локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее контроль за информацией, поступающей в АС и/или выходящей из АС, и обеспечивает защиту АС посредством фильтрации информации, то есть ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС.
Такие понятия как межсетевой экран, firewall, брандмауэр, шлюз с установленным дополнительным программным обеспечением firewall, можно использовать как эквивалентные.
Основная задача межсетевого экрана состоит в проверке всех данных, которые поступают на компьютер и с него отправляются. Это средство работает как барьерный фильтр, отделяющий поступающие с компьютера данные от интернета. МЭ проверяет данные, после чего разрешает или блокирует их отправку в зависимости от типа, отправителя и получателя данных или их области применения.
То есть формальная постановка задачи экранирования, такова. Пусть существует два множества информационных систем. Экран – это средство разграничения доступа клиентов из одного множества к серверам другого множества. Экран реализует свои функции, контролируя все информационные потоки между двумя множествами систем. Контроль потоков заключается в их фильтрации, возможно, с выполнением некоторых преобразований.
Экран как средство разграничения доступа.
На следующем уровне детализации экран (полупроницаемую мембрану) удобнее представить как последовательность фильтров, каждый из которых, проанализировав данные, может задержать (не пропустить) их, а может и сразу "перебросить" за экран. Также допускаются преобразования данных, передача части данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.
Экран как последовательность фильтров
Кроме функций разграничения доступа, экраны выполняют протоколирование обмена информацией.
МЭ находится между защищаемыми (внутренними) сетями и внешней средой (внешними сетями или другими сегментами корпоративных сетей). В первом случае говорят о внешнем межсетевом экране, во втором – о внутреннем.
МЭ является идеальным местом для встраивания средств активного аудита. Он может реализовать сколь угодно мощную реакцию на подозрительную активность, вплоть до разрыва связи с внешней средой.
На межсетевой экран целесообразно возложить идентификацию/ аутентификацию внешних пользователей, которые нуждаются в доступе к корпоративным ресурсам.
В силу принципов эшелонированности обороны для защиты внешних подключений, как правило, используется двухкомпонентное экранирование. Первичная фильтрация реализуется граничным маршрутизатором, за которым располагается демилитаризованная зона (сеть с умеренным доверием безопасности, куда выносятся внешние информационные сервисы организации – электронная почта, Web и т.д.) и основной брандмауэр, который защищает внутреннюю часть корпоративных сетей.
КЛАССИФИКАЦИЯ МЕЖСТЕВЫХ ЭКРАНОВ
Фильтрующие маршрутизаторы
Фильтрующий маршрутизатор представляет собой работающую на сервере программу, сконфигурированную таким способом, чтобы фильтровать входящие и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP- и IP-заголовках пакетов.
Решение о том, пропускать данный пакет или нет, принимается на основе следующей информации:
• IP-адреса отправителей и получателей;
• номера портов отправителей и получателей;
• флаги.
По сути дела, задача администратора заключается в составлении простой таблицы, на основании которой осуществляется фильтрация.
НЕДОСТАТКИ ПРИМЕНЕНИЯ МЕЖСЕТЕВЫХ ЭКРАНОВ
Недостатки использования межсетевых экранов
Межсетевые экраны используются при организации защищенных виртуальных частных сетей. Несколько локальных сетей, подключенных к глобальной, объединяются в одну защищенную виртуальную частную сеть. Передача данных между этими локальными сетями является невидимой для пользователей, а конфиденциальность и целостность передаваемой информации должны обеспечиваться при помощи средств шифрования, использования цифровых подписей и т.п. При передаче данных может шифроваться не только содержимое пакета, но и некоторые поля заголовка.
Межсетевой экран не в состоянии решить все проблемы безопасности корпоративной сети. Помимо описанных выше достоинств межсетевых экранов имеется ряд ограничений в их использовании, а также существуют угрозы безопасности, от которых межсетевые экраны не могут защитить. Отметим наиболее существенные ограничения в применении межсетевых экранов:
• большое количество остающихся уязвимых мест. Межсетевые экраны не защищают от черных входов (люков) в сети. Например, если можно осуществить неограниченный доступ по модему в сеть, защищенную межсетевым экраном, атакующие могут эффективно обойти межсетевой экран;
• неудовлетворительная защита от атак сотрудников компании. Межсетевые экраны обычно не обеспечивают защиты от внутренних угроз;
• ограничение в доступе к нужным сервисам. Самый очевидный недостаток межсетевого экрана заключается в том, что он может блокировать ряд сервисов, которые применяют пользователи, — Telnet, FTP и др. Для решения подобных проблем требуется проведение хорошо продуманной политики безопасности, в которой будет соблюдаться баланс между требованиями безопасности и потребностями пользователей;
• концентрация средств обеспечения безопасности в одном месте. Это позволяет легко осуществлять администрирование работы межсетевого экрана;
• ограничение пропускной способности, так как все соединения должны осуществляться только через МЭ, а в некоторых случаях, кроме всего прочего, еще и подвергаться фильтрации.
Следует учитывать, что межсетевые экраны не защищают от загрузки пользователями зараженных вирусами программ из Интернета или от передачи таких программ по средством электронной почты. Но, несмотря на вышеперечисленные недостатки можно с уверенностью утверждать, что применение межсетевого экрана не будет лишним, это подтверждает существующая на сегодняшний день позиция, по отношению к данному средству защиты, в IT кругах.
5.1 Реализации межсетевых экранов
Заключение
Основная проблема защиты информации сегодня – это построение комплексных систем защиты, отражающих, с одной стороны, типовые угрозы безопасности, а с другой – индивидуальную специфику конкретной информационной системы.
На сегодняшний день лучшей защитой от компьютерных преступников является межсетевой экран правильно установленный и подобранный для каждой сети. И хотя МЭ не гарантирует стопроцентную защиту от профессиональных взломщиков, но зато усложняет им доступ к сетевой информации, что касается любителей то для них доступ теперь считается закрытым. Также в будущем МЭ возможно станут лучшими защитниками для банков, предприятий, правительств, и других спецслужб. Также есть надежда, что когда-нибудь будет создан межсетевой экран, который никому не удастся обойти. На данном этапе программирования можно также заключить, что разработки по межсетевым экранам на сегодняшний день сулят в недалёком будущем весьма неплохие результаты.
объектов и типов операций, которые могут производиться над каждым объектом ОС
Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе.
специализированных аппаратных средств со встроенными шифропроцессорами
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
логическое соединение с обязательной криптографической защитой передаваемой информации
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
Правильная последовательность выполнения операций:
идентификация, авторизация, аутентификация
авторизация, идентификация, аутентификация
идентификация, аутентификация, авторизация
Межсетевой экран (МЭ) выполняет функции:
ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети разграничения доступа пользователей защищаемой сети к внешним ресурсам
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
Критерием отнесения средств информационной безопасности к программным или аппаратным является .
схемотехническое решение средства информационной безопасности
включение в состав технических средств КС
Неверно, что статистические методы анализа могут быть применены
при значительном (белее 100) числе рабочих мест сети
в распределенных сетях
Если шифр соответствует установленным требованиям, длина шифрованного текста …
должна быть равной длине исходного текста
должна быть больше длины исходного текста
может быть меньше длины исходного текста
Принцип действия электронной цифровой подписи (ЭЦП) основан на …
Главное отличие распределенного межсетевого экрана от персонального заключается:
в задачах, выполняемых распределенными и персональными МЭ
в наличии у распределенного межсетевого экрана функции централизованного управления
Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
структура и состав устройств ввода-вывода
мощность, потребляемая изделием
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
В ходе выполнения процедуры … происходит подтверждение валидности пользователя
идентификация
авторизация
Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
возможное ограничение пропускной способности
отсутствие встроенных механизмов защиты от вирусов
отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
Неверно, что при статической биометрии идентификационным признаком является …
геометрия руки
папиллярные узоры (отпечатки пальцев)
Правила разграничения доступа …
не должны допускать наличие недоступных объектов
могут допускать наличие недоступных объектов
строго определяют количество и типы недоступных объектов
При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс .
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
Обнаружение вирусов, ранее не известных, возможно при использовании …
метода сравнения с эталоном
метода обнаружения изменений
Методом доступа называется операция, .
назначенная для субъекта
являющиеся общими для всех субъектов
определенная для объекта
Наибольшей гибкостью и удобством в применении обладают VPN на основе .
специализированных аппаратных средств со встроенными шифропроцессорами
Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
VPN-клиент
Шлюз безопасности VPN
Шлюз сеансового уровня охватывает в своей работе … прикладной и представительский уровни эталонной модели OSI
транспортный и сетевой уровни эталонной модели OSI канальный и физический уровни эталонной модели OSI
1. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе .
- специализированных аппаратных средств со встроенными шифропроцессорами
2.Ключ шифра - это .
- совокупность всех данных передаваемых только по закрытым каналам
- совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
- данные, подлежащие немедленному расшифрованию по получению
3.При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс .
- McAfee Active Virus Defense
- Norton Antivirus от Symantec
- Антивирус Dr. Web
- Антивирус Касперского (AVP) Personal
4. Неверно, что статистические методы анализа могут быть применены .
- при значительном (более 1000) числе рабочих мест сети
- при отсутствии шаблонов типичного поведения
- в распределенных сетях
5. Основное отличие активного радиочастотного идентификатора от пассивного в .
- наличии блока питания
- способности излучать радиосигнал
- особенностях архитектуры ЗУ
6. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика .
- сложность правил маршрутизации
- невозможность полного тестирования правил фильтрации
7. Неверно, что к достоинствам аппаратных средств ИБ относится …
- один и тот же ключ
- два различных ключа
- более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
- программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…» «
- Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
- «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
- «Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании …
- метода сравнения с эталоном
- метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по …
- представляемой им контрольной информации
- по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
- любой, работоспособный в настоящий момент элемент ОС
- любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
- любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
- Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой информации является …
- высокая скорость обработки данных
- использование апробированного математического аппарата
- низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
- авторизация
17. Туннель – это …
- логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
- логическое соединение с обязательной криптографической защитой передаваемой информации
- физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
18. Необходимым, но не достаточным при определении вируса является такое свойство, как …
- способность к созданию собственных копий
- скрытность действий данной вредоносной программы в вычислительной среде
19. Домен безопасности определяет набор …
- типов операций, которые могут производиться над каждым объектом ОС
- субъектов, которые могут производить операции над каждым объектом ОС
- объектов и типов операций, которые могут производиться над каждым объектом ОС
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
- требуемыми для этого ресурсами (финансовыми, временными)
- необходимым доступом пользователей к сетевым сервисам
- прогнозированием неизвестных рисков
22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
- отсутствие необходимости изменения сетевой инфраструктуры предприятия
- отсутствие необходимости переквалификации персонала
- наличие специализированных СУБД
23. В симметричной системе шифрования для независимой работы N абонентов требуется …
- NN ключей
24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
- подсистема обнаружения атак
- подсистема управления компонентами
25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
- один и тот же ключ
- более двух ключей
27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
- подсистема обнаружения атак
- база знаний
28. Неверно, что требованием к безопасности асимметричной системы является …
- Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
- Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
- передачи передачи/приема
30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
- структура и состав устройств ввода-вывода
- мощность, потребляемая изделием
- стоимость
31. Концепция криптографических систем с открытым ключом основана на …
- территориальном разнесении составных элементов ключа
- применении однонаправленных функций
- техническими характеристиками межсетевого экрана
- текущими распоряжениями руководства компании
- действующей политикой безопасности
33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
- анализа содержания принимаемой/передаваемой информации
- результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
34. Порядок доступа персонала к ОС регламентируется …
- штатным расписанием компании
- распоряжением непосредственных руководителей
- действующей политикой безопасности компании.
35. Антивирусные сканеры функционируют, используя …
- метод сравнения с эталоном
- метод обнаружения изменений
36. Передача симметричного ключа по незащищенным каналам в открытой форме …
- зависит от обстоятельств
37. В асимметричной системе шифрования для независимой работы N абонентов требуется …
- 2N ключей (где ключ = закрытый ключ + открытый ключ)
- NN ключей (где ключ = закрытый ключ + открытый ключ)
- N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
38. Шифром называется …
- совокупность процедур и правил криптографических преобразований,
- набор символов, используемых для криптографического преобразования
- набор символов, циркулирующий между абонентами
39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
- закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
- защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
- открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
40. Если шифр соответствует установленным требованиям, длина шифрованного текста …
- должна быть равной длине исходного текста
- должна быть больше длины исходного текста
- может быть меньше длины исходного текста
41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
- специализированных аппаратных средств
со встроенными Шифропроцессорами
43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
- может быть активна только одна роль
- может быть активна только две роли
- могут быть активны произвольное количество ролей
45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
- Заключительном
46. Экранирующий маршрутизатор функционирует …
- на сетевом уровне эталонной модели OSI
- на сеансовом уровне эталонной модели OSI
- на прикладном уровне эталонной модели OSI
47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
- снизит надежность защиты информации
- не окажет влияния на надежность защиты
- приведет к полному раскрытию всех зашифрованных ранее данных
48. Наибольшую защищенность информации обеспечивают VPN на основе …
- специализированных аппаратных средств со встроенными шифропроцессорами
49. Неверно, что при статической биометрии идентификационным признаком является …
- папиллярные узоры (отпечатки пальцев)
50. Высокая производительность является главным достоинством VPN на основе …
- специализированных аппаратных средств со встроенными шифропроцессорами
51. Третье требование к безопасности асимметричной системы: …
- к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
- недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
- зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
- McAfee Active Virus Defense
- Norton Antivirus от Symantec
- Антивирус Dr. Web
- Антивирус Касперского (AVP) Personal
54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
- заключительном
55. Одной из основных причин создания адаптивной системы информационной безопасности является …
- увеличение объема информационных потоков (рост трафика)
- рост числа рабочих мест сети
- рост количества уязвимостей сети
56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
- содержания получаемой/передаваемой информации
- уровня модели OSI, на которой размещен МЭ
- интенсивности информационного потока
57. Правила разграничения доступа …
- не должны допускать наличие ничейных объектов
- могут допускать наличие ничейных объектов
- строго определяют количество и типы ничейных объектов
58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
- возможное ограничение пропускной способности
- отсутствие встроенных механизмов защиты от вирусов
- отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
- стоимость
59. Шлюз сеансового уровня охватывает в своей работе …
- прикладной и представительский уровни эталонной модели OSI
- транспортный и сетевой уровни эталонной модели OSI
- обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
- относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
62. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
- характеристики способа записи и считывания данных
- стоимостные характеристики
63. Межсетевой экран (МЭ) выполняет функции:
- ограничения доступа внешних (по отношению к защищаемой сети)
- пользователей к внутренним ресурсам корпоративной сети
- разграничения доступа пользователей защищаемой сети к внешним ресурсам
- разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
64. Необходимым, но не достаточным при определении вируса является такое свойство, как …
- наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
- скрытность действий данной вредоносной программы в вычислительной среде
65. Правильная последовательность выполнения операций:
- идентификация, авторизация, аутентификация
- авторизация, идентификация, аутентификация
- идентификация, аутентификация, авторизация
66. В типовой системе обнаружения атак основным элементом является …
- подсистема обнаружения атак
- база знаний
67.Методом доступа называется операция, .
- назначенная для субъекта
- являющиеся общими для всех субъектов
- определенная для объекта
68. Степень надежности криптографической системы определяется .
- способом распределения ключей
- надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
69. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс.
Классификация межсетевых экранов
В настоящее время не существует единой и общепризнанной классификации межсетевых экранов. Выделим следующие классы межсетевых экранов:
По мере развития рыночных отношений обеспечение безопасности информации с каждым годом становится всё более актуально.
Большинство современных корпоративных информационных систем используют сети общего пользования, чтобы получить доступ к внешним ресурсам, предоставить собственные ресурсы внешним пользователям, а зачастую используют публичные сети как средство организации информационного взаимодействия территориально-распределенных участков корпоративных сетей.
Так с одной стороны возникает необходимость обеспечения доступности части корпоративных информационных ресурсов извне, а также ресурсов внешних открытых сетей для внутренних пользователей компании, с другой – остро встает проблема контроля информационного взаимодействия с внешним миром и обеспечения защиты корпоративной информационной системы от угроз информационной безопасности извне.
Чтобы разграничить доступ к ресурсам и контролировать информационные потоки между защищаемой сетью компании и внешними сетями, а также между отдельными частями корпоративной сети, необходимо использовать специальные средства защиты – межсетевые экраны.
5. РЕАЛИЗАЦИИ МЕЖСЕТЕВЫХ ЭКРАНОВ
Классификация межсетевых экранов
В настоящее время не существует единой и общепризнанной классификации межсетевых экранов. Выделим следующие классы межсетевых экранов:
По мере развития рыночных отношений обеспечение безопасности информации с каждым годом становится всё более актуально.
Большинство современных корпоративных информационных систем используют сети общего пользования, чтобы получить доступ к внешним ресурсам, предоставить собственные ресурсы внешним пользователям, а зачастую используют публичные сети как средство организации информационного взаимодействия территориально-распределенных участков корпоративных сетей.
Так с одной стороны возникает необходимость обеспечения доступности части корпоративных информационных ресурсов извне, а также ресурсов внешних открытых сетей для внутренних пользователей компании, с другой – остро встает проблема контроля информационного взаимодействия с внешним миром и обеспечения защиты корпоративной информационной системы от угроз информационной безопасности извне.
Чтобы разграничить доступ к ресурсам и контролировать информационные потоки между защищаемой сетью компании и внешними сетями, а также между отдельными частями корпоративной сети, необходимо использовать специальные средства защиты – межсетевые экраны.
Читайте также: