Главная / Безопасность /
Основы информационной безопасности / Тест 3
Упражнение 1:
Номер 1
Окно опасности перестает существовать, когда:
Ответ:
(1) администратор безопасности узнает об угрозе
(2) производитель ПО выпускает заплату
(3) заплата устанавливается в защищаемой ИС
Номер 2
Окно опасности появляется, когда:
Ответ:
(1) становится известно о средствах использования уязвимости
(2) появляется возможность использовать уязвимость
(3) устанавливается новое ПО
Номер 3
Окно опасности - это:
Ответ:
(1) промежуток времени
(2) часть пространства
(3) плохо закрепленная деталь строительной конструкции
Упражнение 2:
Номер 1
Самыми опасными источниками внутренних угроз являются:
Ответ:
(1) некомпетентные руководители
(2) обиженные сотрудники
(3) любопытные администраторы
Номер 2
Самыми опасными источниками угроз являются:
Ответ:
(1) внутренние
(2) внешние
(3) пограничные
Номер 3
Самыми опасными угрозами являются:
Ответ:
(1) непреднамеренные ошибки штатных сотрудников
(2) вирусные инфекции
(3) атаки хакеров
Упражнение 3:
Номер 1
Агрессивное потребление ресурсов является угрозой:
Ответ:
(1) доступности
(2) конфиденциальности
(3) целостности
Номер 2
Перехват данных является угрозой:
Ответ:
(1) доступности
(2) конфиденциальности
(3) целостности
Номер 3
Дублирование сообщений является угрозой:
Ответ:
(1) доступности
(2) конфиденциальности
(3) целостности
Упражнение 4:
Номер 1
Melissa подвергает атаке на доступность:
Ответ:
(1) системы электронной коммерции
(2) геоинформационные системы
(3) системы электронной почты
Номер 2
Melissa - это:
Ответ:
(1) макровирус для файлов MS-Word
(2) макровирус для файлов PDF
(3) макровирус для файлов Postscript
Номер 3
Melissa - это:
Ответ:
(1) бомба
(2) макровирус
(3) троян
Упражнение 5:
Номер 1
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Ответ:
(1) отсутствие целостной концепции безопасности при проектировании базового программного обеспечения
(2) просчеты при реализации базового программного обеспечения
(3) недостаточное тестирование базового программного обеспечения
Номер 2
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Ответ:
(1) использование недостаточно апробированных технологий
(2) архитектурные просчеты при построении информационных систем
(3) использование приложений, полученных из ненадежных источников
Номер 3
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Ответ:
(1) просчеты при администрировании информационных систем
(2) необходимость постоянной модификации информационных систем
(3) сложность современных информационных систем
Упражнение 6:
Номер 1
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
Ответ:
(1) Melissa
(2) Bubble Boy
(3) ILOVEYOU
Номер 2
Для внедрения бомб чаще всего используются ошибки типа:
Ответ:
(1) отсутствие проверок кодов возврата
(2) переполнение буфера
(3) нарушение целостности транзакций
Номер 3
Среди нижеперечисленного выделите троянские программы:
Ответ:
(1) ILOVEYOU
(2) Back Orifice
(3) Netbus
Аннотация: Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Основные определения и критерии классификации угроз
Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой , а тот, кто предпринимает такую попытку, — злоумышленником . Потенциальные злоумышленники
называются источниками угрозы .
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место,
и до момента, когда пробел ликвидируется, называется окном опасности,
ассоциированным с данным уязвимым местом.
Пока существует окно опасности, возможны успешные атаки на ИС.
Если речь идет об ошибках в ПО, то окно опасности «открывается» с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда — недель), поскольку за это время должны произойти следующие события:
- должно стать известно о средствах использования пробела в защите;
- должны быть выпущены соответствующие заплаты;
- заплаты должны быть установлены в защищаемой ИС.
Мы уже указывали, что новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат — как можно более оперативно.
Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий (вспомним все ту же «Проблему 2000»), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.
Подчеркнем, что само понятие » угроза » в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым).
Мы попытаемся взглянуть на предмет с точки зрения типичной (на наш взгляд) организации. Впрочем, многие угрозы (например, пожар) опасны для всех.
Угрозы можно классифицировать по нескольким критериям:
- по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
- по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
- по расположению источника угроз (внутри/вне рассматриваемой ИС).
В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь — следствие непреднамеренных ошибок.
Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль.
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:
- отказ пользователей ;
- внутренний отказ информационной системы;
- отказ поддерживающей инфраструктуры.
Обычно применительно к пользователям рассматриваются следующие угрозы:
- нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
- невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
- невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).
Основными источниками внутренних отказов являются:
- отступление (случайное или умышленное) от установленных правил эксплуатации;
- выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
- ошибки при (пере)конфигурировании системы;
- отказы программного и аппаратного обеспечения;
- разрушение данных;
- разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
- нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
- разрушение или повреждение помещений;
- невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
Весьма опасны так называемые «обиженные» сотрудники — нынешние и бывшие. Как правило, они стремятся нанести вред организации-«обидчику», например:
- испортить оборудование;
- встроить логическую бомбу, которая со временем разрушит программы и/или данные;
- удалить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.
Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных » злоумышленников » (среди которых самый опасный — перебой электропитания) приходится 13% потерь, нанесенных информационным системам.
Самыми
частыми и самыми опасными являются
непреднамеренные ошибки штатных
пользователей, операторов, системных
администраторов и других лиц, обслуживающих
информационные системы.
Иногда
такие ошибки и являются собственно
угрозами (неправильно введенные данные
или ошибка в программе, вызвавшая крах
системы), иногда они создают уязвимые
места, которыми могут воспользоваться
злоумышленники (таковы обычно ошибки
администрирования). Пожары и наводнения
не приносят столько бед, сколько
безграмотность и небрежность в работе.
Очевидно, самый радикальный способ
борьбы с непреднамеренными ошибками —
максимальная автоматизация и строгий
контроль. Другие угрозы доступности
классифицируются по компонентам
информационных систем, на которые
нацелены угрозы:
1)
отказ пользователей;
2)
внутренний отказ информационной системы;
3)
отказ поддерживающей инфраструктуры.
Обычно
применительно к пользователям
рассматриваются следующие угрозы:
1)
нежелание работать с информационной
системой (чаще всего проявляется при
необходимости осваивать новые возможности
и при расхождении между запросами
пользователей и фактическими возможностями
и техническими характеристиками);
2)
невозможность работать с системой в
силу отсутствия соответствующей
подготовки (недостаток общей компьютерной
грамотности, неумение интерпретировать
диагностические сообщения, неумение
работать с документацией и т.п.);
3)
невозможность работать с системой в
силу отсутствия технической поддержки
(неполнота документации, недостаток
справочной информации и т.п.).
Основными
источниками внутренних отказов являются:
1)
отступление (случайное или умышленное)
от установленных правил эксплуатации;
2)
выход системы из штатного режима
эксплуатации в силу случайных или
преднамеренных действий пользователей
или обслуживающего персонала (превышение
расчетного числа запросов, чрезмерный
объем обрабатываемой информации и
т.п.);
3)
ошибки при (пере) конфигурировании
системы;
4)
отказы программного и аппаратного
обеспечения;
5)
разрушение данных;
6)
разрушение или повреждение аппаратуры.
По
отношению к поддерживающей инфраструктуре
рекомендуется рассматривать следующие
угрозы:
-
нарушение
работы (случайное или умышленное) систем
связи, электропитания, водо — и/или
теплоснабжения, кондиционирования;
разрушение или повреждение помещений;
2)
невозможность или нежелание обслуживающего
персонала и/или пользователей выполнять
свои обязанности (гражданские беспорядки,
аварии на транспорте, террористический
акт или его угроза, забастовка и т.п.).
Весьма
опасны так называемые «обиженные»
сотрудники — нынешние и бывшие. Как
правило, они стремятся нанести вред
организации-«обидчику», например:
1)
испортить оборудование;
2)
встроить логическую бомбу, которая со
временем разрушит программы и/или
данные;
3)
удалить данные.
Обиженные
сотрудники, даже бывшие, знакомы с
порядками в организации и способны
нанести немалый ущерб. Необходимо
следить за тем, чтобы при увольнении
сотрудника его права доступа к
информационным ресурсам аннулировались.
Заключение
Информация
— это ресурс. Потеря конфиденциальной
информации приносит моральный или
материальный ущерб. Условия, способствующие
неправомерному овладению конфиденциальной
информацией, сводятся к ее разглашению,
утечке и несанкционированному доступу
к ее источникам. В современных условиях
безопасность информационных ресурсов
может быть обеспечена только комплексной
системной защиты информации. Комплексная
система защиты информации должна быть:
непрерывной, плановой, целенаправленной,
конкретной, активной, надежной и др.
Система защиты информации должна
опираться на систему видов собственного
обеспечения, способного реализовать
ее функционирование не только в
повседневных условиях, но и критических
ситуациях.
Способы
обеспечения информационной безопасности
должны быть ориентированы на характер
действий, направляемых на меры
предупреждения возможных угроз.
Основными
целями защиты информации являются
обеспечение конфиденциальности,
целостности, полноты и достаточности
информационных ресурсов.
Обеспечение
информационной безопасности достигается
организационными, организационно-техническими
и техническими мероприятиями, каждое
из которых обеспечивается специфическими
силами, средствами и мерами, обладающими
соответствующими характеристиками.
Разрушение
важной информации, кража конфиденциальных
данных, перерыв в работе вследствие
отказа — все это выливается в крупные
потери, наносит ущерб репутации
организации. Проблемы с системами
управления или медицинскими системами
угрожают здоровью и жизни людей.
Современные информационные системы
сложны и, значит, опасны уже сами по
себе, даже без учета активности
злоумышленников. Постоянно обнаруживаются
новые уязвимые места в программном
обеспечении. Приходится принимать во
внимание чрезвычайно широкий спектр
аппаратного и программного обеспечения.
Меняются
принципы построения корпоративных
информационных систем. Используются
многочисленные внешние информационные
сервисы; получило широкое распространение
явление, обозначаемое исконно русским
словом «аутсорсинг», когда часть
функций корпоративной информационной
системы передается внешним организациям.
ЛИТЕРАТУРА
1.
Жаров А. «Железо IBM».
2.
Фигурнов В.Э. «IBM РС для пользователя».
3.
Журнал «КОМПЬЮТЕР-ПРЕСС»
4.
Журнал «Мир ПК»
5.
http://protection.km.ru
6.Торокин
А.А. Основы инженерно-технической защиты
информации.
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
Главная / Безопасность /
Основы информационной безопасности / Тест 3
Упражнение 1:
Номер 1
Окно опасности перестает существовать, когда:
Ответ:
(1) администратор безопасности узнает об угрозе
(2) производитель ПО выпускает заплату
(3) заплата устанавливается в защищаемой ИС
Номер 2
Окно опасности появляется, когда:
Ответ:
(1) становится известно о средствах использования уязвимости
(2) появляется возможность использовать уязвимость
(3) устанавливается новое ПО
Номер 3
Окно опасности - это:
Ответ:
(1) промежуток времени
(2) часть пространства
(3) плохо закрепленная деталь строительной конструкции
Упражнение 2:
Номер 1
Самыми опасными источниками внутренних угроз являются:
Ответ:
(1) некомпетентные руководители
(2) обиженные сотрудники
(3) любопытные администраторы
Номер 2
Самыми опасными источниками угроз являются:
Ответ:
(1) внутренние
(2) внешние
(3) пограничные
Номер 3
Самыми опасными угрозами являются:
Ответ:
(1) непреднамеренные ошибки штатных сотрудников
(2) вирусные инфекции
(3) атаки хакеров
Упражнение 3:
Номер 1
Агрессивное потребление ресурсов является угрозой:
Ответ:
(1) доступности
(2) конфиденциальности
(3) целостности
Номер 2
Перехват данных является угрозой:
Ответ:
(1) доступности
(2) конфиденциальности
(3) целостности
Номер 3
Дублирование сообщений является угрозой:
Ответ:
(1) доступности
(2) конфиденциальности
(3) целостности
Упражнение 4:
Номер 1
Melissa подвергает атаке на доступность:
Ответ:
(1) системы электронной коммерции
(2) геоинформационные системы
(3) системы электронной почты
Номер 2
Melissa - это:
Ответ:
(1) макровирус для файлов MS-Word
(2) макровирус для файлов PDF
(3) макровирус для файлов Postscript
Номер 3
Melissa - это:
Ответ:
(1) бомба
(2) макровирус
(3) троян
Упражнение 5:
Номер 1
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Ответ:
(1) отсутствие целостной концепции безопасности при проектировании базового программного обеспечения
(2) просчеты при реализации базового программного обеспечения
(3) недостаточное тестирование базового программного обеспечения
Номер 2
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Ответ:
(1) использование недостаточно апробированных технологий
(2) архитектурные просчеты при построении информационных систем
(3) использование приложений, полученных из ненадежных источников
Номер 3
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Ответ:
(1) просчеты при администрировании информационных систем
(2) необходимость постоянной модификации информационных систем
(3) сложность современных информационных систем
Упражнение 6:
Номер 1
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
Ответ:
(1) Melissa
(2) Bubble Boy
(3) ILOVEYOU
Номер 2
Для внедрения бомб чаще всего используются ошибки типа:
Ответ:
(1) отсутствие проверок кодов возврата
(2) переполнение буфера
(3) нарушение целостности транзакций
Номер 3
Среди нижеперечисленного выделите троянские программы:
Ответ:
(1) ILOVEYOU
(2) Back Orifice
(3) Netbus
Правильные ответы выделены зелёным цветом.
Все ответы: В курс включены сведения, необходимые всем специалистам в области информационной безопасности.
Меры информационной безопасности направлены на защиту от:
(1) нанесения неприемлемого ущерба
(2) нанесения любого ущерба
(3) подглядывания в замочную скважину
В качестве аутентификатора в сетевой среде могут использоваться:
(1) год рождения субъекта
(2) фамилия субъекта
(3) секретный криптографический ключ
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
(1) регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня
(2) регистрационная информация имеет специфический формат, непонятный человеку
(3) регистрационная информация имеет слишком большой объем
Экран выполняет функции:
(1) разграничения доступа
(2) облегчения доступа
(3) усложнения доступа
Информационный сервис считается недоступным, если:
(1) его эффективность не удовлетворяет наложенным ограничениям
(2) подписка на него стоит слишком дорого
(3) не удается найти подходящий сервис
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
(1) сетевом
(2) транспортном
(3) сеансовом
Структурный подход опирается на:
(1) семантическую декомпозицию
(2) алгоритмическую декомпозицию
(3) декомпозицию структур данных
Окно опасности перестает существовать, когда:
(1) администратор безопасности узнает об угрозе
(2) производитель ПО выпускает заплату
(3) заплата устанавливается в защищаемой ИС
Уголовный кодекс РФ не предусматривает наказания за:
(1) создание, использование и распространение вредоносных программ
(2) ведение личной корреспонденции на производственной технической базе
(3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Уровень безопасности A, согласно «Оранжевой книге», характеризуется:
(1) произвольным управлением доступом
(2) принудительным управлением доступом
(3) верифицируемой безопасностью
Главная цель мер, предпринимаемых на административном уровне:
(1) сформировать программу безопасности и обеспечить ее выполнение
(2) выполнить положения действующего законодательства
(3) отчитаться перед вышестоящими инстанциями
Риск является функцией:
(1) вероятности реализации угрозы
(2) размера возможного ущерба
(3) числа уязвимостей в системе
В число классов мер процедурного уровня входят:
(1) логическая защита
(2) физическая защита
(3) планирование восстановительных работ
Протоколирование и аудит могут использоваться для:
(1) предупреждения нарушений ИБ
(2) обнаружения нарушений
(3) восстановления режима ИБ
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
(1) доступность
(2) целостность
(3) конфиденциальность
(4) правдивое отражение действительности
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
(1) перехвата
(2) воспроизведения
(3) атак на доступность
Сигнатурный метод выявления атак хорош тем, что он:
(1) поднимает мало ложных тревог
(2) способен обнаруживать неизвестные атаки
(3) прост в настройке и эксплуатации
На межсетевой экран целесообразно возложить функции:
(1) активного аудита
(2) анализа защищенности
(3) идентификации/аутентификации удаленных пользователей
Среднее время наработки на отказ:
(1) пропорционально интенсивности отказов
(2) обратно пропорционально интенсивности отказов
(3) не зависит от интенсивности отказов
Согласно стандарту X.700, в число функций управления конфигурацией входят:
(1) запуск и остановка компонентов
(2) выбор закупаемой конфигурации
(3) изменение конфигурации системы
На законодательном уровне информационной безопасности особенно важны:
(1) направляющие и координирующие меры
(2) ограничительные меры
(3) меры по обеспечению информационной независимости
Контейнеры в компонентных объектных средах предоставляют:
(1) общий контекст взаимодействия с другими компонентами и с окружением
(2) средства для сохранения компонентов
(3) механизмы транспортировки компонентов
Самыми опасными источниками внутренних угроз являются:
(1) некомпетентные руководители
(2) обиженные сотрудники
(3) любопытные администраторы
Действие Закона «О лицензировании отдельных видов деятельности»
распространяется на:
(1) деятельность по использованию шифровальных (криптографических) средств
(2) деятельность по рекламированию шифровальных (криптографических) средств
(3) деятельность по распространению шифровальных (криптографических) средств
Согласно рекомендациям X.800, неотказуемость может быть реализована на:
(1) сетевом уровне
(2) транспортном уровне
(3) прикладном уровне
В число целей политики безопасности верхнего уровня входят:
(1) решение сформировать или пересмотреть комплексную программу безопасности
(2) обеспечение базы для соблюдения законов и правил
(3) обеспечение конфиденциальности почтовых сообщений
В число возможных стратегий нейтрализации рисков входят:
(1) ликвидация риска
(2) игнорирование риска
(3) принятие риска
В число принципов управления персоналом входят:
(1) «разделяй и властвуй»
(2) разделение обязанностей
(3) инкапсуляция наследования
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
(1) доминирование платформы Wintel
(2) наличие подключения к Internet
(3) наличие разнородных сервисов
Затраты организаций на информационную безопасность:
(1) растут
(2) остаются на одном уровне
(3) снижаются
В число основных понятий ролевого управления доступом входит:
(1) роль
(2) исполнитель роли
(3) пользователь роли
Цифровой сертификат содержит:
(1) открытый ключ пользователя
(2) секретный ключ пользователя
(3) имя пользователя
Экранирование на сетевом уровне может обеспечить:
(1) разграничение доступа по сетевым адресам
(2) выборочное выполнение команд прикладного протокола
(3) контроль объема данных, переданных по TCP-соединению
Достоинствами синхронного тиражирования являются:
(1) идейная простота
(2) простота реализации
(3) устойчивость к отказам сети
Каркас необходим системе управления для придания:
(1) гибкости
(2) жесткости
(3) устойчивости
Принцип усиления самого слабого звена можно переформулировать как:
(1) принцип равнопрочности обороны
(2) принцип удаления слабого звена
(3) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь
Метод объекта реализует волю:
(1) вызвавшего его пользователя
(2) владельца информационной системы
(3) разработчика объекта
Агрессивное потребление ресурсов является угрозой:
(1) доступности
(2) конфиденциальности
(3) целостности
В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
(1) смягчение ограничений на экспорт криптосредств
(2) разработку средств электронной аутентификации
(3) создание инфраструктуры с открытыми ключами
В число классов требований доверия безопасности «Общих критериев» входят:
(1) разработка
(2) оценка профиля защиты
(3) сертификация
В число этапов жизненного цикла информационного сервиса входят:
(1) закупка
(2) продажа
(3) выведение из эксплуатации
В число этапов управления рисками входят:
(1) идентификация активов
(2) ликвидация пассивов
(3) выбор анализируемых объектов
В число этапов процесса планирования восстановительных работ входят:
(1) выявление критически важных функций организации
(2) определение перечня возможных аварий
(3) проведение тестовых аварий
В число основных принципов архитектурной безопасности входят:
(1) применение наиболее передовых технических решений
(2) применение простых, апробированных решений
(3) сочетание простых и сложных защитных средств
Что из перечисленного относится к числу основных аспектов информационной безопасности:
(1) доступность — возможность за приемлемое время получить требуемую информационную услугу
(2) неотказуемость — невозможность отказаться от совершенных действий
(3) конфиденциальность – защита от несанкционированного доступа к информации
При использовании сервера аутентификации Kerberos пароли по сети:
(1) не передаются
(2) передаются в зашифрованном виде
(3) передаются в открытом виде
Реализация протоколирования и аудита преследует следующие главные цели:
(1) обнаружение попыток нарушений информационной безопасности
(2) недопущение попыток нарушений информационной безопасности
(3) недопущение атак на доступность
На межсетевые экраны целесообразно возложить следующие функции:
(1) антивирусный контроль «на лету»
(2) антивирусный контроль компьютеров внутренней сети
(3) антивирусный контроль компьютеров внешней сети
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
(1) апробированность всех процессов и составных частей информационной системы
(2) унификация процессов и составных частей
(3) минимизация привилегий
Туннелирование может применяться для достижения следующих целей:
(1) передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается
(2) расширение спектра поддерживаемых протоколов
(3) уменьшение нагрузки на сеть
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
(1) да, поскольку обеспечение информационной безопасности — проблема комплексная
(2) нет, поскольку информационная безопасность — техническая дисциплина
(3) не имеет значения, поскольку если что-то понадобится, это легко найти
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
(1) запрет на чтение каких-либо файлов, кроме конфигурационных
(2) запрет на изменение каких-либо файлов, кроме конфигурационных
(3) запрет на установление сетевых соединений
Melissa подвергает атаке на доступность:
(1) системы электронной коммерции
(2) геоинформационные системы
(3) системы электронной почты
Большинство людей не совершают противоправных действий потому, что это:
(1) осуждается и/или наказывается обществом
(2) технически невозможно
(3) сулит одни убытки
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
(1) безопасность повторного использования объектов
(2) подотчетность
(3) неотказуемость
В число целей программы безопасности верхнего уровня входят:
(1) управление рисками
(2) определение ответственных за информационные сервисы
(3) определение мер наказания за нарушения политики безопасности
Первый шаг в анализе угроз — это:
(1) идентификация угроз
(2) аутентификация угроз
(3) ликвидация угроз
В число направлений физической защиты входят:
(1) противопожарные меры
(2) межсетевое экранирование
(3) контроль защищенности
В число универсальных сервисов безопасности входят:
(1) управление доступом
(2) управление информационными системами и их компонентами
(3) управление носителями
Сложность обеспечения информационной безопасности является следствием:
(1) комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля
(2) наличия многочисленных высококвалифицированных злоумышленников
(3) развития глобальных сетей
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
(1) интерфейсам объектов
(2) методам объектов (с учетом значений фактических параметров вызова)
(3) классам объектов
Криптография необходима для реализации следующих сервисов безопасности:
(1) шифрование
(2) туннелирование
(3) разграничение доступа
Системы анализа защищенности помогают предотвратить:
(1) известные атаки
(2) новые виды атак
(3) нетипичное поведение пользователей
Доступность достигается за счет применения мер, направленных на повышение:
(1) безотказности
(2) лояльности
(3) дисциплинированности
Согласно стандарту X.700, в число задач управления входят:
(1) мониторинг компонентов
(2) отладка компонентов
(3) консалтинг компонентов
Информационная безопасность — это дисциплина:
(1) комплексная
(2) техническая
(3) программистская
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
(1) с программно-технической точки зрения, информационная безопасность — ветвь информационных технологий и должна развиваться по тем же законам
(2) объектно-ориентированный подход популярен в академических кругах
(3) объектно-ориентированный подход поддержан обширным инструментарием
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
(1) отсутствие целостной концепции безопасности при проектировании базового программного обеспечения
(2) просчеты при реализации базового программного обеспечения
(3) недостаточное тестирование базового программного обеспечения
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
(1) аутентификация
(2) идентификация
(3) туннелирование
В число целей программы безопасности нижнего уровня входят:
(1) обеспечение надежной защиты конкретного информационного сервиса
(2) обеспечение экономичной защиты группы однородных информационных сервисов
(3) координация деятельности в области информационной безопасности
Управление рисками включает в себя следующие виды деятельности:
(1) оценка рисков
(2) выбор защитных средств
(3) ликвидация источников угроз
В число направлений повседневной деятельности на процедурном уровне входят:
(1) поддержка пользователей
(2) поддержка программного обеспечения
(3) поддержка унаследованного оборудования
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
(1) выработка и проведение в жизнь единой политики безопасности
(2) унификация аппаратно-программных платформ
(3) минимизация числа используемых приложений
Программно-технические меры безопасности подразделяются на:
(1) превентивные, препятствующие нарушениям информационной безопасности
(2) меры обнаружения нарушений
(3) меры воспроизведения нарушений
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
(1) законодательные меры
(2) меры обеспечения доступности
(3) профилактические меры
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
(1) Melissa
(2) Bubble Boy
(3) ILOVEYOU
Оценка рисков позволяет ответить на следующие вопросы:
(1) существующие риски приемлемы?
(2) кто виноват в том, что риски неприемлемы?
(3) что делать, чтобы риски стали приемлемыми?
Что такое защита информации:
(1) защита от несанкционированного доступа к информации
(2) выпуск бронированных коробочек для дискет
(3) комплекс мероприятий, направленных на обеспечение информационной безопасности
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
(1) регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС
(2) целостность регистрационной информации может быть нарушена
(3) должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность
Экран выполняет функции:
(1) ускорения обмена информацией
(2) протоколирования обмена информацией
(3) замедления обмена информацией
Эффективность информационного сервиса может измеряться как:
(1) рентабельность работы сервиса
(2) максимальное время обслуживания запроса
(3) количество одновременно обслуживаемых пользователей
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
(1) сетевом
(2) сеансовом
(3) уровне представления
Любой разумный метод борьбы со сложностью опирается на принцип:
(1) не следует умножать сущности сверх необходимого
(2) отрицания отрицания
(3) разделяй и властвуй
Окно опасности появляется, когда:
(1) становится известно о средствах использования уязвимости
(2) появляется возможность использовать уязвимость
(3) устанавливается новое ПО
Уголовный кодекс РФ не предусматривает наказания за:
(1) увлечение компьютерными играми в рабочее время
(2) неправомерный доступ к компьютерной информации
(3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Уровень безопасности B, согласно «Оранжевой книге», характеризуется:
(1) произвольным управлением доступом
(2) принудительным управлением доступом
(3) верифицируемой безопасностью
Политика безопасности:
(1) фиксирует правила разграничения доступа
(2) отражает подход организации к защите своих информационных активов
(3) описывает способы защиты руководства организации
Риск является функцией:
(1) размера возможного ущерба
(2) числа уязвимостей в системе
(3) уставного капитала организации
В число классов мер процедурного уровня входят:
(1) управление персоналом
(2) управление персоналками
(3) реагирование на нарушения режима безопасности
Экранирование может использоваться для:
(1) предупреждения нарушений ИБ
(2) обнаружения нарушений
(3) локализации последствий нарушений
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
(1) доступность
(2) масштабируемость
(3) целостность
(4) конфиденциальность
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
(1) перехвата
(2) воспроизведения
(3) атак на доступность
Статистический метод выявления атак хорош тем, что он:
(1) поднимает мало ложных тревог
(2) способен обнаруживать неизвестные атаки
(3) прост в настройке и эксплуатации
Демилитаризованная зона располагается:
(1) перед внешним межсетевым экраном
(2) между межсетевыми экранами
(3) за внутренним межсетевым экраном
Интенсивности отказов независимых компонентов:
(1) складываются
(2) умножаются
(3) возводятся в квадрат и складываются
Согласно стандарту X.700, в число функций управления отказами входят:
(1) предупреждение отказов
(2) выявление отказов
(3) изоляция отказов
Самым актуальным из стандартов безопасности является:
(1) «Оранжевая книга»
(2) рекомендации X.800
(3) «Общие критерии»
В число понятий объектного подхода входят:
(1) инкапсуляция
(2) наследование
(3) полиморфизм
Самыми опасными источниками угроз являются:
(1) внутренние
(2) внешние
(3) пограничные
Действие Закона «О лицензировании отдельных видов деятельности» не
распространяется на:
(1) деятельность по технической защите конфиденциальной информации
(2) образовательную деятельность в области защиты информации
(3) предоставление услуг в области шифрования информации
Согласно рекомендациям X.800, целостность с восстановлением может быть
реализована на:
(1) сетевом уровне
(2) транспортном уровне
(3) прикладном уровне
В число целей политики безопасности верхнего уровня входят:
(1) формулировка административных решений по важнейшим аспектам реализации программы безопасности
(2) выбор методов аутентификации пользователей
(3) обеспечение базы для соблюдения законов и правил
В число возможных стратегий нейтрализации рисков входят:
(1) уменьшение риска
(2) сокрытие риска
(3) афиширование риска
В число принципов управления персоналом входят:
(1) минимизация привилегий
(2) минимизация зарплаты
(3) максимизация зарплаты
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
(1) низкая пропускная способность большинства коммуникационных каналов
(2) сложность администрирования пользовательских компьютеров
(3) отсутствие достаточного набора криптографических аппаратно-программных продуктов
Компьютерная преступность в мире:
(1) остается на одном уровне
(2) снижается
(3) растет
В число основных понятий ролевого управления доступом входит:
(1) объект
(2) субъект
(3) метод
Цифровой сертификат содержит:
(1) открытый ключ удостоверяющего центра
(2) секретный ключ удостоверяющего центра
(3) имя удостоверяющего центра
Экранирование на сетевом и транспортном уровнях может обеспечить:
(1) разграничение доступа по сетевым адресам
(2) выборочное выполнение команд прикладного протокола
(3) контроль объема данных, переданных по TCP-соединению
Достоинствами асинхронного тиражирования являются:
(1) идейная простота
(2) простота реализации
(3) устойчивость к отказам сети
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
(1) систем анализа защищенности
(2) систем активного аудита
(3) систем идентификации
Из принципа разнообразия защитных средств следует, что:
(1) в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны
(2) каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности
(3) защитные средства нужно менять как можно чаще
Деление на активные и пассивные сущности противоречит:
(1) классической технологии программирования
(2) основам объектно-ориентированного подхода
(3) стандарту на язык программирования Си
Перехват данных является угрозой:
(1) доступности
(2) конфиденциальности
(3) целостности
В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
(1) Китай
(2) Россия
(3) Франция
В число классов функциональных требований «Общих критериев» входят:
(1) анонимность
(2) приватность
(3) связь
В число этапов жизненного цикла информационного сервиса входят:
(1) инициация
(2) терминация
(3) установка
В число этапов управления рисками входят:
(1) оценка рисков
(2) выбор уровня детализации анализируемых объектов
(3) наказание за создание уязвимостей
В число этапов процесса планирования восстановительных работ входят:
(1) идентификация персонала
(2) проверка персонала
(3) идентификация ресурсов
В число основных принципов архитектурной безопасности входят:
(1) следование признанным стандартам
(2) применение нестандартных решений, не известных злоумышленникам
(3) разнообразие защитных средств
Что из перечисленного относится к числу основных аспектов информационной безопасности:
(1) подлинность — аутентичность субъектов и объектов
(2) целостность — актуальность и непротиворечивость информации, защищенность информации и поддерживающей инфраструктуры от разрушения и несанкционированного изменения
(3) стерильность — отсутствие недекларированных возможностей
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
(1) шифрование не применяется
(2) применяется симметричное шифрование
(3) применяется асимметричное шифрование
Реализация протоколирования и аудита преследует следующие главные цели:
(1) обеспечение возможности воспроизведения последовательности событий
(2) обеспечение возможности реконструкции последовательности событий
(3) недопущение попыток воспроизведения последовательности событий
На межсетевые экраны целесообразно возложить следующие функции:
(1) верификация базового программного обеспечения
(2) верификация Java-аплетов
(3) верификация прикладного программного обеспечения
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
(1) управляемость процессов, контроль состояния частей
(2) невозможность обхода защитных средств
(3) автоматизация процессов
Туннелирование может применяться для достижения следующих целей:
(1) защита паролей от перехвата
(2) обеспечение конфиденциальности трафика
(3) защита от воспроизведения трафика
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:
(1) да, поскольку наличие лицензий и сертификатов при прочих равных условиях является важным достоинством
(2) нет, поскольку реально используемые продукты все равно не могут быть сертифицированы
(3) не имеет значения, поскольку если информация о лицензиях или сертификатах понадобится, ее легко найти
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
(1) запрет на чтение файлов, кроме просматриваемых и конфигурационных
(2) запрет на изменение файлов, кроме просматриваемых и конфигурационных
(3) запрет на изменение каких-либо файлов
Melissa — это:
(1) макровирус для файлов MS-Word
(2) макровирус для файлов PDF
(3) макровирус для файлов Postscript
На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
(1) меры ограничительной направленности
(2) направляющие и координирующие меры
(3) меры по обеспечению информационной независимости
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
(1) периметр безопасности
(2) метки безопасности
(3) сертификаты безопасности
В число целей программы безопасности верхнего уровня входят:
(1) составление карты информационной системы
(2) координация деятельности в области информационной безопасности
(3) пополнение и распределение ресурсов
После идентификации угрозы необходимо оценить:
(1) вероятность ее осуществления
(2) ущерб от ее осуществления
(3) частоту ее осуществления
В число направлений физической защиты входят:
(1) физическая защита пользователей
(2) защита поддерживающей инфраструктуры
(3) защита от перехвата данных
В число универсальных сервисов безопасности входят:
(1) шифрование
(2) средства построения виртуальных частных сетей
(3) туннелирование
Сложность обеспечения информационной безопасности является следствием:
(1) злого умысла разработчиков информационных систем
(2) объективных проблем современной технологии программирования
(3) происков западных спецслужб, встраивающих «закладки» в аппаратуру и программы
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
(1) матрицы субъекты/объекты
(2) предикатов над объектами
(3) списков доступа к методам объектов
Криптография необходима для реализации следующих сервисов безопасности:
(1) контроль защищенности
(2) контроль целостности
(3) контроль доступа
Системы анализа защищенности помогают:
(1) оперативно пресечь известные атаки
(2) предотвратить известные атаки
(3) восстановить ход известных атак
Доступность достигается за счет применения мер, направленных на повышение:
(1) морозоустойчивости
(2) отказоустойчивости
(3) неотказуемости
Согласно стандарту X.700, в число задач управления входят:
(1) выдача указаний
(2) выдача и реализация управляющих воздействий
(3) реализация политики безопасности
В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
(1) законодательный
(2) исполнительный
(3) судебный
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
(1) это простой способ придать информационной безопасности научный вид
(2) объектно-ориентированный подход — универсальное средство борьбы со сложностью современных информационных систем
(3) в информационной безопасности с самого начала фигурируют понятия объекта и субъекта
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
(1) использование недостаточно апробированных технологий
(2) архитектурные просчеты при построении информационных систем
(3) использование приложений, полученных из ненадежных источников
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
(1) управление квотами
(2) управление доступом
(3) экранирование
В рамках программы безопасности нижнего уровня определяются:
(1) совокупность целей безопасности
(2) набор используемых механизмов безопасности
(3) наиболее вероятные угрозы безопасности
Управление рисками включает в себя следующие виды деятельности:
(1) определение ответственных за анализ рисков
(2) измерение рисков
(3) выбор эффективных защитных средств
В число направлений повседневной деятельности на процедурном уровне входят:
(1) ситуационное управление
(2) конфигурационное управление
(3) оптимальное управление
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
(1) использование собственных линий связи
(2) обеспечение конфиденциальности и целостности при сетевых взаимодействиях
(3) полный анализ сетевого трафика
Сервисы безопасности подразделяются на:
(1) глобализующие, расширяющие зону поиска нарушителя
(2) локализующие, сужающие зону воздействия нарушений
(3) буферизующие, сглаживающие злоумышленную активность
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
(1) меры обеспечения целостности
(2) административные меры
(3) меры административного воздействия
Для внедрения бомб чаще всего используются ошибки типа:
(1) отсутствие проверок кодов возврата
(2) переполнение буфера
(3) нарушение целостности транзакций
Оценка рисков позволяет ответить на следующие вопросы:
(1) чем рискует организация, используя информационную систему?
(2) чем рискуют пользователи информационной системы?
(3) чем рискуют системные администраторы?
Что понимается под информационной безопасностью:
(1) защита душевного здоровья телезрителей
(2) защита от нанесения неприемлемого ущерба субъектам информационных отношений
(3) обеспечение информационной независимости России
В качестве аутентификатора в сетевой среде могут использоваться:
(1) кардиограмма субъекта
(2) номер карточки пенсионного страхования
(3) результат работы генератора одноразовых паролей
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
(1) регистрационная информация относится к разным уровням стека сетевых протоколов
(2) объем регистрационной информации очень быстро растет, ее приходится перемещать на вторичные носители, чтение с которых сопряжено с техническими проблемами
(3) регистрационная информация для разных компонентов распределенной системы может оказаться рассогласованной
Экран выполняет функцию:
(1) очистки некоторых элементов передаваемых данных
(2) пополнения некоторых элементов передаваемых данных
(3) преобразования некоторых элементов передаваемых данных
Обеспечение высокой доступности можно ограничить:
(1) критически важными серверами
(2) сетевым оборудованием
(3) всей цепочкой от пользователей до серверов
Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
(1) канальном
(2) сетевом
(3) транспортном
Объектно-ориентированный подход помогает справляться с:
(1) сложностью систем
(2) недостаточной реактивностью систем
(3) некачественным пользовательским интерфейсом
Окно опасности — это:
(1) промежуток времени
(2) часть пространства
(3) плохо закрепленная деталь строительной конструкции
Уголовный кодекс РФ не предусматривает наказания за:
(1) неправомерный доступ к компьютерной информации
(2) создание, использование и распространение вредоносных программ
(3) массовую рассылку незапрошенной рекламной информации
Уровень безопасности C, согласно «Оранжевой книге», характеризуется:
(1) произвольным управлением доступом
(2) принудительным управлением доступом
(3) верифицируемой безопасностью
Политика безопасности строится на основе:
(1) общих представлений об ИС организации
(2) изучения политик родственных организаций
(3) анализа рисков
Уровень риска является функцией:
(1) вероятности реализации угрозы
(2) стоимости защитных средств
(3) числа уязвимостей в системе
В число классов мер процедурного уровня входят:
(1) поддержание работоспособности
(2) поддержание физической формы
(3) физическая защита
Контроль целостности может использоваться для:
(1) предупреждения нарушений ИБ
(2) обнаружения нарушений
(3) локализации последствий нарушений
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
(1) доступность
(2) целостность
(3) защита от копирования
(4) конфиденциальность
Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
(1) перехвата
(2) воспроизведения
(3) атак на доступность
Пороговый метод выявления атак хорош тем, что он:
(1) поднимает мало ложных тревог
(2) способен обнаруживать неизвестные атаки
(3) прост в настройке и эксплуатации
К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:
(1) усиление самого слабого звена
(2) эшелонированность обороны
(3) невозможность перехода в небезопасное состояние
В число основных угроз доступности входят:
(1) отказ пользователей
(2) повышение цен на услуги связи
(3) отказ поддерживающей инфраструктуры
Согласно стандарту X.700, в число функций управления безопасностью входят:
(1) создание инцидентов
(2) реагирование на инциденты
(3) устранение инцидентов
Элементом процедурного уровня ИБ является:
(1) логическая защита
(2) техническая защита
(3) физическая защита
Объектно-ориентированный подход использует:
(1) семантическую декомпозицию
(2) объектную декомпозицию
(3) алгоритмическую декомпозицию
Самыми опасными угрозами являются:
(1) непреднамеренные ошибки штатных сотрудников
(2) вирусные инфекции
(3) атаки хакеров
Согласно Закону «О лицензировании отдельных видов деятельности»,
лицензия, это:
(1) специальное разрешение на осуществление конкретного вида деятельности
(2) удостоверение, подтверждающее высокое качество изделия
(3) документ, гарантирующий безопасность программного продукта
Согласно рекомендациям X.800, аутентификация может быть реализована на:
(1) сетевом уровне
(2) транспортном уровне
(3) прикладном уровне
В число целей политики безопасности верхнего уровня входят:
(1) определение правил разграничения доступа
(2) формулировка целей, которые преследует организация в области информационной безопасности
(3) определение общих направлений в достижении целей безопасности
В число возможных стратегий нейтрализации рисков входят:
(1) переадресация риска
(2) деноминация риска
(3) декомпозиция риска
В число принципов физической защиты входят:
(1) беспощадный отпор
(2) непрерывность защиты в пространстве и времени
(3) минимизация защитных средств
Средний ущерб от компьютерного преступления в США составляет примерно:
(1) сотни тысяч долларов
(2) десятки долларов
(3) копейки
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
(1) инкапсуляция
(2) наследование
(3) полиморфизм
Цифровой сертификат содержит:
(1) ЭЦП пользователя
(2) ЭЦП доверенного центра
(3) ЭЦП генератора криптографических ключей
Комплексное экранирование может обеспечить:
(1) разграничение доступа по сетевым адресам
(2) выборочное выполнение команд прикладного протокола
(3) контроль объема данных, переданных по TCP-соединению
Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
(1) маршрутизация запросов
(2) балансировка загрузки
(3) доступность свободно распространяемых реализаций
Архитектурными элементами систем управления являются:
(1) агенты
(2) клиенты
(3) менеджеры
С информацией о новых уязвимых местах достаточно знакомиться:
(1) раз в день
(2) раз в неделю
(3) при получении очередного сообщения по соответствующему списку рассылки
Требование безопасности повторного использования объектов противоречит:
(1) инкапсуляции
(2) наследованию
(3) полиморфизму
Дублирование сообщений является угрозой:
(1) доступности
(2) конфиденциальности
(3) целостности
В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
(1) системы электронной коммерции
(2) инфраструктуру для электронных цифровых подписей
(3) средства электронной аутентификации
«Общие критерии» содержат следующие виды требований:
(1) функциональные
(2) доверия безопасности
(3) экономической целесообразности
В число этапов жизненного цикла информационного сервиса входят:
(1) эксплуатация
(2) спецификация прав человека
(3) выведение из эксплуатации
В число этапов управления рисками входят:
(1) анализ угроз
(2) угрозы проведения анализа
(3) выявление уязвимых мест
В число этапов процесса планирования восстановительных работ входят:
(1) разработка стратегии восстановительных работ
(2) сертификация стратегии
(3) проверка стратегии
В число основных принципов архитектурной безопасности входят:
(1) усиление самого слабого звена
(2) укрепление наиболее вероятного объекта атаки
(3) эшелонированность обороны
Что из перечисленного относится к числу основных аспектов информационной безопасности:
(1) подотчетность — полнота регистрационной информации о действиях субъектов
(2) приватность — сокрытие информации о личности пользователя
(3) конфиденциальность — защита от несанкционированного ознакомления
Сервер аутентификации Kerberos:
(1) не защищает от атак на доступность
(2) частично защищает от атак на доступность
(3) полностью защищает от атак на доступность
Реализация протоколирования и аудита преследует следующие главные цели:
(1) обеспечение подотчетности администраторов перед пользователями
(2) обеспечение подотчетности пользователей и администраторов
(3) предоставление информации для выявления и анализа проблем
На межсетевые экраны целесообразно возложить следующие функции:
(1) балансировка нагрузки на серверы внешней сети
(2) балансировка нагрузки на другие межсетевые экраны
(3) балансировка нагрузки на серверы внутренней сети
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
(1) разделение обязанностей
(2) модульность архитектуры
(3) ориентация на простоту решений
Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
(1) обеспечение гарантированной полосы пропускания
(2) обеспечение высокой доступности сетевых сервисов
(3) обеспечение конфиденциальности и целостности передаваемых данных
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:
(1) да, поскольку знание таких методов помогает ликвидировать уязвимости
(2) нет, поскольку это плодит новых злоумышленников
(3) не имеет значения, поскольку если информация об использовании уязвимостей понадобится, ее легко найти
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
(1) запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных
(2) запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных
(3) запрет на выполнение каких-либо файлов
Melissa — это:
(1) бомба
(2) макровирус
(3) троян
Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:
(1) средства выявления злоумышленной активности
(2) средства обеспечения отказоустойчивости
(3) средства контроля эффективности защиты информации
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
(1) логическое управление доступом
(2) произвольное управление доступом
(3) принудительное управление доступом
В число целей политики безопасности верхнего уровня входят:
(1) определение понятия информационной безопасности организации
(2) стратегическое планирование
(3) контроль деятельности в области информационной безопасности
При анализе стоимости защитных мер следует учитывать:
(1) расходы на закупку оборудования
(2) расходы на закупку программ
(3) расходы на обучение персонала
В число направлений физической защиты входят:
(1) мобильная защита систем
(2) системная защита средств мобильной связи
(3) защита мобильных систем
В число универсальных сервисов безопасности входят:
(1) средства построения виртуальных локальных сетей
(2) экранирование
(3) протоколирование и аудит
Сложность обеспечения информационной безопасности является следствием:
(1) невнимания широкой общественности к данной проблематике
(2) все большей зависимости общества от информационных систем
(3) быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним
При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
(1) учитывается всегда
(2) учитывается иногда
(3) не учитывается
Криптография необходима для реализации следующих сервисов безопасности:
(1) идентификация
(2) экранирование
(3) аутентификация
Системы анализа защищенности выявляют уязвимости путем:
(1) диалогов с пользователями
(2) пассивного анализа
(3) активного опробования
Доступность достигается за счет применения мер, направленных на повышение:
(1) культуры обслуживания пользователей
(2) подотчетности системных администраторов
(3) обслуживаемости
Согласно стандарту X.700, в число задач управления входят:
(1) координация работы пользователей
(2) координация работы системных и сетевых администраторов
(3) координация работы компонентов системы
Обеспечение информационной безопасности зависит от:
(1) руководства организаций
(2) системных и сетевых администраторов
(3) пользователей
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
(1) существует обширная литература по объектно-ориентированному подходу
(2) объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации
(3) объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
(1) просчеты при администрировании информационных систем
(2) необходимость постоянной модификации информационных систем
(3) сложность современных информационных систем
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
(1) отказоустойчивость
(2) наказуемость
(3) неотказуемость
В рамках программы безопасности нижнего уровня осуществляются:
(1) стратегическое планирование
(2) повседневное администрирование
(3) отслеживание слабых мест защиты
Управление рисками включает в себя следующие виды деятельности:
(1) переоценка рисков
(2) нейтрализация источников угроз
(3) нейтрализация рисков
В число направлений повседневной деятельности на процедурном уровне входят:
(1) резервное копирование
(2) управление носителями
(3) изготовление резервных носителей
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
(1) шифрование всей информации
(2) разделение статических и динамических данных
(3) формирование составных сервисов по содержательному принципу
Программно-технические меры безопасности подразделяются на:
(1) меры по прослеживанию нарушителя
(2) меры наказания нарушителя
(3) меры восстановления режима безопасности
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
(1) меры обеспечения конфиденциальности
(2) процедурные меры
(3) программно-технические меры
Среди нижеперечисленного выделите троянские программы:
(1) ILOVEYOU
(2) Back Orifice
(3) Netbus
Оценка рисков позволяет ответить на следующие вопросы:
(1) как спроектировать надежную защиту?
(2) какую политику безопасности предпочесть?
(3) какие защитные средства экономически целесообразно использовать?
Под угрозой информационной безопасности принято понимать любое действие или событие, направленное на нанесение ущерба информационной системе предприятия. Обычно угрозам подвергается конфиденциальная информация: данные о сотрудниках и финансовой деятельности, научные и военные разработки, другие важные сведения. Однако иногда объектом атак злоумышленников становится отдельный человек. В этом случае они целенаправленно похищают информацию личного характера: фотографии, видеозаписи, переписку. Поэтому так важно обеспечить полную безопасность информации и защитить ее от всех существующих угроз.
Уязвимость данных обусловлена большим числом потенциальных каналов их утечки в автоматизированных системах обработки информации. Защита таких систем и содержащейся в ней информации основана на оценке и обнаружении всех видов угроз при создании, функционировании и реформации самой IT-системы.
К основным видам угроз защите безопасности относятся:
- природные катаклизмы – наводнение, пожар, землетрясение и т.д.;
- выход из строя аппаратуры и вспомогательной инфраструктуры IT-систем;
- последствия ошибок проектировщиков и разработчиков IT-систем;
- неопытность и ошибки сотрудников при пользовании информационными технологиями компании;
- умышленные действия инсайдеров и киберпреступников.
Потенциальные угрозы делятся на две группы в зависимости от причины возникновения: объективные (естественные) и субъективные (искусственные).
Объективные (природные) угрозы – это нарушение работы компонентов IT-системы вследствие вмешательства форс-мажорных обстоятельств, вызванных природными явлениями без участия человеческого фактора.
Субъективные (искусственные) угрозы спровоцированы действиями человека или группы лиц. В свою очередь их принято разделять на:
- неумышленные (непреднамеренные) угрозы, возникающие в результате ошибочных действий сотрудников, недочетов при разработке системы защиты, сбоев в работе ПО;
- умышленные угрозы, являющиеся результатом превышения полномочий сотрудников, промышленного шпионажа с целью незаконного захвата конфиденциальной информации или интеллектуальной собственности компании.
Источники угроз безопасности могут быть как внутренними (персонал, уязвимость оборудования и т.д.), так и внешними (конкуренты, хакеры и др.).
Неправомерный доступ является наиболее частой и вариативной формой киберпреступности. Цель неправомерного доступа заключается в получении злоумышленником доступа к информации с нарушением установленных правил контроля доступа, разработанных с учетом внутренней политики информационной безопасности. Неправомерный доступ выполняется с помощью нелегального ПО и специальных устройств. Ошибки в системе безопасности, некорректная установка и настройка защитных программ облегчают злоумышленникам эту задачу.
Способы реализации умышленных угроз
Умышленные угрозы напрямую зависят от преступных целей мошенника. Преступниками могут быть сотрудники предприятия, стратегические партнеры, наемные рабочие, конкурирующие фирмы и др. Способы реализации таких угроз правонарушителем зависят от следующих факторов: конкуренция, неудовлетворенность работника карьерным положением, финансовая подоплека (взяточничество), своеобразный способ самоутверждения и др.
Самые яркие представители компьютерных преступников – это не хакеры-юнцы, пользующиеся смартфонами и домашними ПК для взлома промышленных IT-систем. Типичные IT-мошенники – это работники компании, которые имеют привилегированный доступ к системе информационной безопасности. По определению нарушителями могут быть человек или группа лиц, умышленно совершившие незаконные действия в корыстных целях или по ошибке, в результате чего был нанесен ущерб информационным ресурсам предприятия.
Основными умышленными угрозами нарушения работы IT-системы, ведущими к выходу из строя оборудования, незаконному проникновению в систему и обеспечению неправомерного доступа к информационным активам выступают:
- Действия, направленные на нарушение работы IT-системы (пожар, взрыв) или вывод из строя самых важных ее компонентов (оборудования, вспомогательной инфраструктуры, мобильных устройств).
- Отключение источников электропитания, систем охлаждения и вентиляции, каналов связи.
- Дезорганизация работы IT-системы, то есть нарушение режима работы программного обеспечения, установка устройств, вызывающих помехи в работе электроники.
- Подключение к работе шпионов с целью предварительной разведки, в том числе и в отделе, обеспечивающем информационную безопасность.
- Подкуп и шантаж персонала, имеющего широкие полномочия.
- Использование специального оборудования для прослушивания переговоров, удаленной видео- и фотосъемки.
- Перехват информации, передающейся по связным каналам, их оценка для выявления обменных протоколов.
- Кража и незаконное копирование информации на флэш-накопителях, картах памяти, жестких дисках, микросхемах.
- Кража отработанного материала – архивной документации, списанных с производств носителей информации и т.д.
- Считывание остаточной информации на ОЗУ персональных компьютеров и внешних накопителей.
- Считывание информации из ОЗУ, которые используются в операционной системе (включая подсистему безопасности).
- Незаконный захват логинов и паролей для входа в систему с последующей имитацией работы в ней в качестве авторизированного пользователя (masquerade).
- Неправомерный доступ к пользовательским терминалам с уникальными характеристиками, такими как порядковый номер подстанции в сети, физический и системный адрес.
- Взлом кодов криптографической защиты данных.
- Применение вредоносного ПО для создания вирусов, которые провоцируют взлом IT-системы с целью записи и передачи конфиденциальной информации или приводят к сбоям в ее работе.
- Неправомерное подключение к каналам связи для действий «между строк» (например, ввода искаженных данных) под утечкой официального пользователя во время перерывов в его работе.
Такого рода угрозы являются наиболее распространенными в современном мире. Из-за них конфиденциальная информация регулярно оказывается в руках преступников. Это наносит вред экономике и подрывает репутацию как крупных компаний, так и частных лиц.
Защита информации от умышленных угроз
В зависимости от функциональности, средства обеспечения защиты информации можно разделить на следующие виды:
- Средства и методы предотвращения. Они направлены на создание условий, при которых вероятность возникновения и реализации умышленных угроз утечки информации будет устранена или минимизирована.
- Средства обнаружения. Они предназначаются для обнародования возникающих угроз или вероятности их возникновения, а также для сбора дополнительных сведений.
- Средства ослабления. Они предназначаются для ликвидации возникающих угроз утечки информации.
- Средства реставрации. Они нужны для возобновления функций поврежденной системы.
Проверить, все ли в порядке с защитой данных в компании, можно во время 30-дневного бесплатного теста «СёрчИнформ КИБ».
Создание системы защиты информации от непреднамеренных или умышленных угроз со стороны сотрудников и сторонних лиц – важнейший вопрос в обеспечении информационной безопасности. Существенную роль в его решении играют организационные методы в комплексе с обновленным технологическими решениями. Организационный метод включает обучения персонала, формирование доверительной атмосферы в компании, устранение конфликтных ситуаций между персоналом и руководством. На техническом уровне регулярно проводится контроль доступа к ценным ресурсам компании, отслеживание всех действий персонала в IT-системе компании.
Для обеспечения безопасности информации не всегда хватает усилий сотрудников и руководства компании. Чтобы защититься от всех существующих угроз, иногда нужно прибегать к помощи со стороны. Речь идет о специальных компаниях, которые предоставляют комплексные услуги по предотвращению утечек информации, хакерских атак и других угроз информационным активам предприятия. С их помощью защищать важные данные проще и надежней.
16.06.2020
Аннотация: Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Основные определения и критерии классификации угроз
Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой , а тот, кто предпринимает такую попытку, — злоумышленником . Потенциальные злоумышленники
называются источниками угрозы .
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Промежуток времени от момента, когда появляется возможность использовать слабое место,
и до момента, когда пробел ликвидируется, называется окном опасности,
ассоциированным с данным уязвимым местом.
Пока существует окно опасности, возможны успешные атаки на ИС.
Если речь идет об ошибках в ПО, то окно опасности «открывается» с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда — недель), поскольку за это время должны произойти следующие события:
- должно стать известно о средствах использования пробела в защите;
- должны быть выпущены соответствующие заплаты;
- заплаты должны быть установлены в защищаемой ИС.
Мы уже указывали, что новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат — как можно более оперативно.
Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий (вспомним все ту же «Проблему 2000»), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.
Подчеркнем, что само понятие » угроза » в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым).
Мы попытаемся взглянуть на предмет с точки зрения типичной (на наш взгляд) организации. Впрочем, многие угрозы (например, пожар) опасны для всех.
Угрозы можно классифицировать по нескольким критериям:
- по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
- по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
- по расположению источника угроз (внутри/вне рассматриваемой ИС).
В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь — следствие непреднамеренных ошибок.
Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль.
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:
- отказ пользователей ;
- внутренний отказ информационной системы;
- отказ поддерживающей инфраструктуры.
Обычно применительно к пользователям рассматриваются следующие угрозы:
- нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
- невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
- невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).
Основными источниками внутренних отказов являются:
- отступление (случайное или умышленное) от установленных правил эксплуатации;
- выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
- ошибки при (пере)конфигурировании системы;
- отказы программного и аппаратного обеспечения;
- разрушение данных;
- разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
- нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
- разрушение или повреждение помещений;
- невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
Весьма опасны так называемые «обиженные» сотрудники — нынешние и бывшие. Как правило, они стремятся нанести вред организации-«обидчику», например:
- испортить оборудование;
- встроить логическую бомбу, которая со временем разрушит программы и/или данные;
- удалить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.
Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных » злоумышленников » (среди которых самый опасный — перебой электропитания) приходится 13% потерь, нанесенных информационным системам.
Из принципа разнообразия защитных средств следует, что:
- в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны
- защитные средства нужно менять как можно чаще
- (Правильный ответ) каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности
Объектно-ориентированный подход помогает справляться с:
- (Правильный ответ) сложностью систем
- недостаточной реактивностью систем
- некачественным пользовательским интерфейсом
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
- доступность
- целостность
- конфиденциальность
- (Правильный ответ) правдивое отражение действительности
Средний ущерб от компьютерного преступления в США составляет примерно:
- (Правильный ответ) сотни тысяч долларов
- десятки долларов
- копейки
Сложность обеспечения информационной безопасности является следствием:
- невнимания широкой общественности к данной проблематике
- (Правильный ответ) быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним
- все большей зависимости общества от информационных систем
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
- запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных
- запрет на выполнение каких-либо файлов
- (Правильный ответ) запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
- (Правильный ответ) запрет на изменение каких-либо файлов
- запрет на чтение файлов, кроме просматриваемых и конфигурационных
- запрет на изменение файлов, кроме просматриваемых и конфигурационных
Самыми опасными угрозами являются:
- (Правильный ответ) непреднамеренные ошибки штатных сотрудников
- атаки хакеров
- вирусные инфекции
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
- просчеты при администрировании информационных систем
- необходимость постоянной модификации информационных систем
- (Правильный ответ) сложность современных информационных систем
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
- (Правильный ответ) аутентификация
- идентификация
- туннелирование
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
- логическое управление доступом
- (Правильный ответ) произвольное управление доступом
- (Правильный ответ) принудительное управление доступом
Уровень безопасности A, согласно «Оранжевой книге», характеризуется:
- принудительным управлением доступом
- произвольным управлением доступом
- (Правильный ответ) верифицируемой безопасностью
В число целей программы безопасности верхнего уровня входят:
- определение ответственных за информационные сервисы
- (Правильный ответ) управление рисками
- определение мер наказания за нарушения политики безопасности
Первый шаг в анализе угроз — это:
- (Правильный ответ) идентификация угроз
- ликвидация угроз
- аутентификация угроз
Оценка рисков позволяет ответить на следующие вопросы:
- (Правильный ответ) какие защитные средства экономически целесообразно использовать?
- как спроектировать надежную защиту?
- какую политику безопасности предпочесть?
Управление рисками включает в себя следующие виды деятельности:
- определение ответственных за анализ рисков
- (Правильный ответ) выбор эффективных защитных средств
- (Правильный ответ) измерение рисков
В число возможных стратегий нейтрализации рисков входят:
- сокрытие риска
- (Правильный ответ) уменьшение риска
- афиширование риска
В число основных принципов архитектурной безопасности входят:
- применение наиболее передовых технических решений
- (Правильный ответ) применение простых, апробированных решений
- сочетание простых и сложных защитных средств
Контроль целостности может использоваться для:
- предупреждения нарушений ИБ
- (Правильный ответ) обнаружения нарушений
- локализации последствий нарушений
В число универсальных сервисов безопасности входят:
- (Правильный ответ) протоколирование и аудит
- (Правильный ответ) экранирование
- средства построения виртуальных локальных сетей
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
- инкапсуляция
- (Правильный ответ) наследование
- полиморфизм
В число основных понятий ролевого управления доступом входит:
- субъект
- (Правильный ответ) объект
- метод
Цифровой сертификат содержит:
- открытый ключ удостоверяющего центра
- (Правильный ответ) имя удостоверяющего центра
- секретный ключ удостоверяющего центра
Криптография необходима для реализации следующих сервисов безопасности:
- контроль доступа
- контроль защищенности
- (Правильный ответ) контроль целостности
Пороговый метод выявления атак хорош тем, что он:
- поднимает мало ложных тревог
- способен обнаруживать неизвестные атаки
- (Правильный ответ) прост в настройке и эксплуатации
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
- минимизация привилегий
- (Правильный ответ) апробированность всех процессов и составных частей информационной системы
- (Правильный ответ) унификация процессов и составных частей
Доступность достигается за счет применения мер, направленных на повышение:
- (Правильный ответ) безотказности
- дисциплинированности
- лояльности
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
- (Правильный ответ) систем активного аудита
- систем идентификации
- систем анализа защищенности
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
- (Правильный ответ) сетевом
- сеансовом
- уровне представления
Согласно стандарту X.700, в число функций управления конфигурацией входят:
- (Правильный ответ) запуск и остановка компонентов
- выбор закупаемой конфигурации
- (Правильный ответ) изменение конфигурации системы
Сервисы безопасности подразделяются на:
- (Правильный ответ) локализующие, сужающие зону воздействия нарушений
- буферизующие, сглаживающие злоумышленную активность
- глобализующие, расширяющие зону поиска нарушителя
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
- (Правильный ответ) да, поскольку обеспечение информационной безопасности — проблема комплексная
- нет, поскольку информационная безопасность — техническая дисциплина
- не имеет значения, поскольку если что-то понадобится, это легко найти
Окно опасности появляется, когда:
- устанавливается новое ПО
- (Правильный ответ) появляется возможность использовать уязвимость
- становится известно о средствах использования уязвимости
Эффективность информационного сервиса может измеряться как:
- (Правильный ответ) максимальное время обслуживания запроса
- рентабельность работы сервиса
- (Правильный ответ) количество одновременно обслуживаемых пользователей
Среднее время наработки на отказ:
- пропорционально интенсивности отказов
- не зависит от интенсивности отказов
- (Правильный ответ) обратно пропорционально интенсивности отказов
Что понимается под информационной безопасностью:
- защита душевного здоровья телезрителей
- обеспечение информационной независимости России
- (Правильный ответ) защита от нанесения неприемлемого ущерба субъектам информационных отношений
Реализация протоколирования и аудита преследует следующие главные цели:
- недопущение попыток нарушений информационной безопасности
- недопущение атак на доступность
- (Правильный ответ) обнаружение попыток нарушений информационной безопасности
Цифровой сертификат содержит:
- (Правильный ответ) имя пользователя
- (Правильный ответ) открытый ключ пользователя
- секретный ключ пользователя
Сложность обеспечения информационной безопасности является следствием:
- наличия многочисленных высококвалифицированных злоумышленников
- (Правильный ответ) комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля
- развития глобальных сетей
Контейнеры в компонентных объектных средах предоставляют:
- средства для сохранения компонентов
- механизмы транспортировки компонентов
- (Правильный ответ) общий контекст взаимодействия с другими компонентами и с окружением
Уголовный кодекс РФ не предусматривает наказания за:
- неправомерный доступ к компьютерной информации
- (Правильный ответ) увлечение компьютерными играми в рабочее время
- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Криптография необходима для реализации следующих сервисов безопасности:
- экранирование
- (Правильный ответ) аутентификация
- идентификация
В число целей политики безопасности верхнего уровня входят:
- (Правильный ответ) формулировка административных решений по важнейшим аспектам реализации программы безопасности
- (Правильный ответ) обеспечение базы для соблюдения законов и правил
- выбор методов аутентификации пользователей
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
- разделение статических и динамических данных
- шифрование всей информации
- (Правильный ответ) формирование составных сервисов по содержательному принципу
Экранирование на сетевом и транспортном уровнях может обеспечить:
- выборочное выполнение команд прикладного протокола
- (Правильный ответ) разграничение доступа по сетевым адресам
- (Правильный ответ) контроль объема данных, переданных по TCP-соединению
Главная цель мер, предпринимаемых на административном уровне:
- (Правильный ответ) сформировать программу безопасности и обеспечить ее выполнение
- отчитаться перед вышестоящими инстанциями
- выполнить положения действующего законодательства
Политика безопасности строится на основе:
- (Правильный ответ) анализа рисков
- общих представлений об ИС организации
- изучения политик родственных организаций
Статистический метод выявления атак хорош тем, что он:
- (Правильный ответ) способен обнаруживать неизвестные атаки
- поднимает мало ложных тревог
- прост в настройке и эксплуатации
Уровень риска является функцией:
- стоимости защитных средств
- числа уязвимостей в системе
- (Правильный ответ) вероятности реализации угрозы
Окно опасности перестает существовать, когда:
- производитель ПО выпускает заплату
- (Правильный ответ) заплата устанавливается в защищаемой ИС
- администратор безопасности узнает об угрозе
Оценка рисков позволяет ответить на следующие вопросы:
- (Правильный ответ) что делать, чтобы риски стали приемлемыми?
- (Правильный ответ) существующие риски приемлемы?
- кто виноват в том, что риски неприемлемы?
При использовании сервера аутентификации Kerberos пароли по сети:
- передаются в зашифрованном виде
- (Правильный ответ) не передаются
- передаются в открытом виде
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
- объектно-ориентированный подход популярен в академических кругах
- объектно-ориентированный подход поддержан обширным инструментарием
- (Правильный ответ) с программно-технической точки зрения, информационная безопасность — ветвь информационных технологий и должна развиваться по тем же законам
На межсетевые экраны целесообразно возложить следующие функции:
- антивирусный контроль компьютеров внутренней сети
- антивирусный контроль компьютеров внешней сети
- (Правильный ответ) антивирусный контроль «на лету»
В число классов мер процедурного уровня входят:
- управление персоналками
- (Правильный ответ) управление персоналом
- (Правильный ответ) реагирование на нарушения режима безопасности
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
- (Правильный ответ) процедурные меры
- (Правильный ответ) программно-технические меры
- меры обеспечения конфиденциальности
Правильные ответы выделены зелёным цветом.
Все ответы: В курс включены сведения, необходимые всем специалистам в области информационной безопасности.
Меры информационной безопасности направлены на защиту от:
(1) нанесения неприемлемого ущерба
(2) нанесения любого ущерба
(3) подглядывания в замочную скважину
В качестве аутентификатора в сетевой среде могут использоваться:
(1) год рождения субъекта
(2) фамилия субъекта
(3) секретный криптографический ключ
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
(1) регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня
(2) регистрационная информация имеет специфический формат, непонятный человеку
(3) регистрационная информация имеет слишком большой объем
Экран выполняет функции:
(1) разграничения доступа
(2) облегчения доступа
(3) усложнения доступа
Информационный сервис считается недоступным, если:
(1) его эффективность не удовлетворяет наложенным ограничениям
(2) подписка на него стоит слишком дорого
(3) не удается найти подходящий сервис
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
(1) сетевом
(2) транспортном
(3) сеансовом
Структурный подход опирается на:
(1) семантическую декомпозицию
(2) алгоритмическую декомпозицию
(3) декомпозицию структур данных
Окно опасности перестает существовать, когда:
(1) администратор безопасности узнает об угрозе
(2) производитель ПО выпускает заплату
(3) заплата устанавливается в защищаемой ИС
Уголовный кодекс РФ не предусматривает наказания за:
(1) создание, использование и распространение вредоносных программ
(2) ведение личной корреспонденции на производственной технической базе
(3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Уровень безопасности A, согласно «Оранжевой книге», характеризуется:
(1) произвольным управлением доступом
(2) принудительным управлением доступом
(3) верифицируемой безопасностью
Главная цель мер, предпринимаемых на административном уровне:
(1) сформировать программу безопасности и обеспечить ее выполнение
(2) выполнить положения действующего законодательства
(3) отчитаться перед вышестоящими инстанциями
Риск является функцией:
(1) вероятности реализации угрозы
(2) размера возможного ущерба
(3) числа уязвимостей в системе
В число классов мер процедурного уровня входят:
(1) логическая защита
(2) физическая защита
(3) планирование восстановительных работ
Протоколирование и аудит могут использоваться для:
(1) предупреждения нарушений ИБ
(2) обнаружения нарушений
(3) восстановления режима ИБ
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
(1) доступность
(2) целостность
(3) конфиденциальность
(4) правдивое отражение действительности
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
(1) перехвата
(2) воспроизведения
(3) атак на доступность
Сигнатурный метод выявления атак хорош тем, что он:
(1) поднимает мало ложных тревог
(2) способен обнаруживать неизвестные атаки
(3) прост в настройке и эксплуатации
На межсетевой экран целесообразно возложить функции:
(1) активного аудита
(2) анализа защищенности
(3) идентификации/аутентификации удаленных пользователей
Среднее время наработки на отказ:
(1) пропорционально интенсивности отказов
(2) обратно пропорционально интенсивности отказов
(3) не зависит от интенсивности отказов
Согласно стандарту X.700, в число функций управления конфигурацией входят:
(1) запуск и остановка компонентов
(2) выбор закупаемой конфигурации
(3) изменение конфигурации системы
На законодательном уровне информационной безопасности особенно важны:
(1) направляющие и координирующие меры
(2) ограничительные меры
(3) меры по обеспечению информационной независимости
Контейнеры в компонентных объектных средах предоставляют:
(1) общий контекст взаимодействия с другими компонентами и с окружением
(2) средства для сохранения компонентов
(3) механизмы транспортировки компонентов
Самыми опасными источниками внутренних угроз являются:
(1) некомпетентные руководители
(2) обиженные сотрудники
(3) любопытные администраторы
Действие Закона «О лицензировании отдельных видов деятельности»
распространяется на:
(1) деятельность по использованию шифровальных (криптографических) средств
(2) деятельность по рекламированию шифровальных (криптографических) средств
(3) деятельность по распространению шифровальных (криптографических) средств
Согласно рекомендациям X.800, неотказуемость может быть реализована на:
(1) сетевом уровне
(2) транспортном уровне
(3) прикладном уровне
В число целей политики безопасности верхнего уровня входят:
(1) решение сформировать или пересмотреть комплексную программу безопасности
(2) обеспечение базы для соблюдения законов и правил
(3) обеспечение конфиденциальности почтовых сообщений
В число возможных стратегий нейтрализации рисков входят:
(1) ликвидация риска
(2) игнорирование риска
(3) принятие риска
В число принципов управления персоналом входят:
(1) «разделяй и властвуй»
(2) разделение обязанностей
(3) инкапсуляция наследования
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
(1) доминирование платформы Wintel
(2) наличие подключения к Internet
(3) наличие разнородных сервисов
Затраты организаций на информационную безопасность:
(1) растут
(2) остаются на одном уровне
(3) снижаются
В число основных понятий ролевого управления доступом входит:
(1) роль
(2) исполнитель роли
(3) пользователь роли
Цифровой сертификат содержит:
(1) открытый ключ пользователя
(2) секретный ключ пользователя
(3) имя пользователя
Экранирование на сетевом уровне может обеспечить:
(1) разграничение доступа по сетевым адресам
(2) выборочное выполнение команд прикладного протокола
(3) контроль объема данных, переданных по TCP-соединению
Достоинствами синхронного тиражирования являются:
(1) идейная простота
(2) простота реализации
(3) устойчивость к отказам сети
Каркас необходим системе управления для придания:
(1) гибкости
(2) жесткости
(3) устойчивости
Принцип усиления самого слабого звена можно переформулировать как:
(1) принцип равнопрочности обороны
(2) принцип удаления слабого звена
(3) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь
Метод объекта реализует волю:
(1) вызвавшего его пользователя
(2) владельца информационной системы
(3) разработчика объекта
Агрессивное потребление ресурсов является угрозой:
(1) доступности
(2) конфиденциальности
(3) целостности
В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
(1) смягчение ограничений на экспорт криптосредств
(2) разработку средств электронной аутентификации
(3) создание инфраструктуры с открытыми ключами
В число классов требований доверия безопасности «Общих критериев» входят:
(1) разработка
(2) оценка профиля защиты
(3) сертификация
В число этапов жизненного цикла информационного сервиса входят:
(1) закупка
(2) продажа
(3) выведение из эксплуатации
В число этапов управления рисками входят:
(1) идентификация активов
(2) ликвидация пассивов
(3) выбор анализируемых объектов
В число этапов процесса планирования восстановительных работ входят:
(1) выявление критически важных функций организации
(2) определение перечня возможных аварий
(3) проведение тестовых аварий
В число основных принципов архитектурной безопасности входят:
(1) применение наиболее передовых технических решений
(2) применение простых, апробированных решений
(3) сочетание простых и сложных защитных средств
Что из перечисленного относится к числу основных аспектов информационной безопасности:
(1) доступность — возможность за приемлемое время получить требуемую информационную услугу
(2) неотказуемость — невозможность отказаться от совершенных действий
(3) конфиденциальность – защита от несанкционированного доступа к информации
При использовании сервера аутентификации Kerberos пароли по сети:
(1) не передаются
(2) передаются в зашифрованном виде
(3) передаются в открытом виде
Реализация протоколирования и аудита преследует следующие главные цели:
(1) обнаружение попыток нарушений информационной безопасности
(2) недопущение попыток нарушений информационной безопасности
(3) недопущение атак на доступность
На межсетевые экраны целесообразно возложить следующие функции:
(1) антивирусный контроль «на лету»
(2) антивирусный контроль компьютеров внутренней сети
(3) антивирусный контроль компьютеров внешней сети
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
(1) апробированность всех процессов и составных частей информационной системы
(2) унификация процессов и составных частей
(3) минимизация привилегий
Туннелирование может применяться для достижения следующих целей:
(1) передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается
(2) расширение спектра поддерживаемых протоколов
(3) уменьшение нагрузки на сеть
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
(1) да, поскольку обеспечение информационной безопасности — проблема комплексная
(2) нет, поскольку информационная безопасность — техническая дисциплина
(3) не имеет значения, поскольку если что-то понадобится, это легко найти
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
(1) запрет на чтение каких-либо файлов, кроме конфигурационных
(2) запрет на изменение каких-либо файлов, кроме конфигурационных
(3) запрет на установление сетевых соединений
Melissa подвергает атаке на доступность:
(1) системы электронной коммерции
(2) геоинформационные системы
(3) системы электронной почты
Большинство людей не совершают противоправных действий потому, что это:
(1) осуждается и/или наказывается обществом
(2) технически невозможно
(3) сулит одни убытки
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
(1) безопасность повторного использования объектов
(2) подотчетность
(3) неотказуемость
В число целей программы безопасности верхнего уровня входят:
(1) управление рисками
(2) определение ответственных за информационные сервисы
(3) определение мер наказания за нарушения политики безопасности
Первый шаг в анализе угроз — это:
(1) идентификация угроз
(2) аутентификация угроз
(3) ликвидация угроз
В число направлений физической защиты входят:
(1) противопожарные меры
(2) межсетевое экранирование
(3) контроль защищенности
В число универсальных сервисов безопасности входят:
(1) управление доступом
(2) управление информационными системами и их компонентами
(3) управление носителями
Сложность обеспечения информационной безопасности является следствием:
(1) комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля
(2) наличия многочисленных высококвалифицированных злоумышленников
(3) развития глобальных сетей
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
(1) интерфейсам объектов
(2) методам объектов (с учетом значений фактических параметров вызова)
(3) классам объектов
Криптография необходима для реализации следующих сервисов безопасности:
(1) шифрование
(2) туннелирование
(3) разграничение доступа
Системы анализа защищенности помогают предотвратить:
(1) известные атаки
(2) новые виды атак
(3) нетипичное поведение пользователей
Доступность достигается за счет применения мер, направленных на повышение:
(1) безотказности
(2) лояльности
(3) дисциплинированности
Согласно стандарту X.700, в число задач управления входят:
(1) мониторинг компонентов
(2) отладка компонентов
(3) консалтинг компонентов
Информационная безопасность — это дисциплина:
(1) комплексная
(2) техническая
(3) программистская
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
(1) с программно-технической точки зрения, информационная безопасность — ветвь информационных технологий и должна развиваться по тем же законам
(2) объектно-ориентированный подход популярен в академических кругах
(3) объектно-ориентированный подход поддержан обширным инструментарием
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
(1) отсутствие целостной концепции безопасности при проектировании базового программного обеспечения
(2) просчеты при реализации базового программного обеспечения
(3) недостаточное тестирование базового программного обеспечения
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
(1) аутентификация
(2) идентификация
(3) туннелирование
В число целей программы безопасности нижнего уровня входят:
(1) обеспечение надежной защиты конкретного информационного сервиса
(2) обеспечение экономичной защиты группы однородных информационных сервисов
(3) координация деятельности в области информационной безопасности
Управление рисками включает в себя следующие виды деятельности:
(1) оценка рисков
(2) выбор защитных средств
(3) ликвидация источников угроз
В число направлений повседневной деятельности на процедурном уровне входят:
(1) поддержка пользователей
(2) поддержка программного обеспечения
(3) поддержка унаследованного оборудования
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
(1) выработка и проведение в жизнь единой политики безопасности
(2) унификация аппаратно-программных платформ
(3) минимизация числа используемых приложений
Программно-технические меры безопасности подразделяются на:
(1) превентивные, препятствующие нарушениям информационной безопасности
(2) меры обнаружения нарушений
(3) меры воспроизведения нарушений
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
(1) законодательные меры
(2) меры обеспечения доступности
(3) профилактические меры
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
(1) Melissa
(2) Bubble Boy
(3) ILOVEYOU
Оценка рисков позволяет ответить на следующие вопросы:
(1) существующие риски приемлемы?
(2) кто виноват в том, что риски неприемлемы?
(3) что делать, чтобы риски стали приемлемыми?
Что такое защита информации:
(1) защита от несанкционированного доступа к информации
(2) выпуск бронированных коробочек для дискет
(3) комплекс мероприятий, направленных на обеспечение информационной безопасности
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
(1) регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС
(2) целостность регистрационной информации может быть нарушена
(3) должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность
Экран выполняет функции:
(1) ускорения обмена информацией
(2) протоколирования обмена информацией
(3) замедления обмена информацией
Эффективность информационного сервиса может измеряться как:
(1) рентабельность работы сервиса
(2) максимальное время обслуживания запроса
(3) количество одновременно обслуживаемых пользователей
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
(1) сетевом
(2) сеансовом
(3) уровне представления
Любой разумный метод борьбы со сложностью опирается на принцип:
(1) не следует умножать сущности сверх необходимого
(2) отрицания отрицания
(3) разделяй и властвуй
Окно опасности появляется, когда:
(1) становится известно о средствах использования уязвимости
(2) появляется возможность использовать уязвимость
(3) устанавливается новое ПО
Уголовный кодекс РФ не предусматривает наказания за:
(1) увлечение компьютерными играми в рабочее время
(2) неправомерный доступ к компьютерной информации
(3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Уровень безопасности B, согласно «Оранжевой книге», характеризуется:
(1) произвольным управлением доступом
(2) принудительным управлением доступом
(3) верифицируемой безопасностью
Политика безопасности:
(1) фиксирует правила разграничения доступа
(2) отражает подход организации к защите своих информационных активов
(3) описывает способы защиты руководства организации
Риск является функцией:
(1) размера возможного ущерба
(2) числа уязвимостей в системе
(3) уставного капитала организации
В число классов мер процедурного уровня входят:
(1) управление персоналом
(2) управление персоналками
(3) реагирование на нарушения режима безопасности
Экранирование может использоваться для:
(1) предупреждения нарушений ИБ
(2) обнаружения нарушений
(3) локализации последствий нарушений
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
(1) доступность
(2) масштабируемость
(3) целостность
(4) конфиденциальность
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
(1) перехвата
(2) воспроизведения
(3) атак на доступность
Статистический метод выявления атак хорош тем, что он:
(1) поднимает мало ложных тревог
(2) способен обнаруживать неизвестные атаки
(3) прост в настройке и эксплуатации
Демилитаризованная зона располагается:
(1) перед внешним межсетевым экраном
(2) между межсетевыми экранами
(3) за внутренним межсетевым экраном
Интенсивности отказов независимых компонентов:
(1) складываются
(2) умножаются
(3) возводятся в квадрат и складываются
Согласно стандарту X.700, в число функций управления отказами входят:
(1) предупреждение отказов
(2) выявление отказов
(3) изоляция отказов
Самым актуальным из стандартов безопасности является:
(1) «Оранжевая книга»
(2) рекомендации X.800
(3) «Общие критерии»
В число понятий объектного подхода входят:
(1) инкапсуляция
(2) наследование
(3) полиморфизм
Самыми опасными источниками угроз являются:
(1) внутренние
(2) внешние
(3) пограничные
Действие Закона «О лицензировании отдельных видов деятельности» не
распространяется на:
(1) деятельность по технической защите конфиденциальной информации
(2) образовательную деятельность в области защиты информации
(3) предоставление услуг в области шифрования информации
Согласно рекомендациям X.800, целостность с восстановлением может быть
реализована на:
(1) сетевом уровне
(2) транспортном уровне
(3) прикладном уровне
В число целей политики безопасности верхнего уровня входят:
(1) формулировка административных решений по важнейшим аспектам реализации программы безопасности
(2) выбор методов аутентификации пользователей
(3) обеспечение базы для соблюдения законов и правил
В число возможных стратегий нейтрализации рисков входят:
(1) уменьшение риска
(2) сокрытие риска
(3) афиширование риска
В число принципов управления персоналом входят:
(1) минимизация привилегий
(2) минимизация зарплаты
(3) максимизация зарплаты
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
(1) низкая пропускная способность большинства коммуникационных каналов
(2) сложность администрирования пользовательских компьютеров
(3) отсутствие достаточного набора криптографических аппаратно-программных продуктов
Компьютерная преступность в мире:
(1) остается на одном уровне
(2) снижается
(3) растет
В число основных понятий ролевого управления доступом входит:
(1) объект
(2) субъект
(3) метод
Цифровой сертификат содержит:
(1) открытый ключ удостоверяющего центра
(2) секретный ключ удостоверяющего центра
(3) имя удостоверяющего центра
Экранирование на сетевом и транспортном уровнях может обеспечить:
(1) разграничение доступа по сетевым адресам
(2) выборочное выполнение команд прикладного протокола
(3) контроль объема данных, переданных по TCP-соединению
Достоинствами асинхронного тиражирования являются:
(1) идейная простота
(2) простота реализации
(3) устойчивость к отказам сети
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
(1) систем анализа защищенности
(2) систем активного аудита
(3) систем идентификации
Из принципа разнообразия защитных средств следует, что:
(1) в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны
(2) каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности
(3) защитные средства нужно менять как можно чаще
Деление на активные и пассивные сущности противоречит:
(1) классической технологии программирования
(2) основам объектно-ориентированного подхода
(3) стандарту на язык программирования Си
Перехват данных является угрозой:
(1) доступности
(2) конфиденциальности
(3) целостности
В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
(1) Китай
(2) Россия
(3) Франция
В число классов функциональных требований «Общих критериев» входят:
(1) анонимность
(2) приватность
(3) связь
В число этапов жизненного цикла информационного сервиса входят:
(1) инициация
(2) терминация
(3) установка
В число этапов управления рисками входят:
(1) оценка рисков
(2) выбор уровня детализации анализируемых объектов
(3) наказание за создание уязвимостей
В число этапов процесса планирования восстановительных работ входят:
(1) идентификация персонала
(2) проверка персонала
(3) идентификация ресурсов
В число основных принципов архитектурной безопасности входят:
(1) следование признанным стандартам
(2) применение нестандартных решений, не известных злоумышленникам
(3) разнообразие защитных средств
Что из перечисленного относится к числу основных аспектов информационной безопасности:
(1) подлинность — аутентичность субъектов и объектов
(2) целостность — актуальность и непротиворечивость информации, защищенность информации и поддерживающей инфраструктуры от разрушения и несанкционированного изменения
(3) стерильность — отсутствие недекларированных возможностей
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
(1) шифрование не применяется
(2) применяется симметричное шифрование
(3) применяется асимметричное шифрование
Реализация протоколирования и аудита преследует следующие главные цели:
(1) обеспечение возможности воспроизведения последовательности событий
(2) обеспечение возможности реконструкции последовательности событий
(3) недопущение попыток воспроизведения последовательности событий
На межсетевые экраны целесообразно возложить следующие функции:
(1) верификация базового программного обеспечения
(2) верификация Java-аплетов
(3) верификация прикладного программного обеспечения
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
(1) управляемость процессов, контроль состояния частей
(2) невозможность обхода защитных средств
(3) автоматизация процессов
Туннелирование может применяться для достижения следующих целей:
(1) защита паролей от перехвата
(2) обеспечение конфиденциальности трафика
(3) защита от воспроизведения трафика
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:
(1) да, поскольку наличие лицензий и сертификатов при прочих равных условиях является важным достоинством
(2) нет, поскольку реально используемые продукты все равно не могут быть сертифицированы
(3) не имеет значения, поскольку если информация о лицензиях или сертификатах понадобится, ее легко найти
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
(1) запрет на чтение файлов, кроме просматриваемых и конфигурационных
(2) запрет на изменение файлов, кроме просматриваемых и конфигурационных
(3) запрет на изменение каких-либо файлов
Melissa — это:
(1) макровирус для файлов MS-Word
(2) макровирус для файлов PDF
(3) макровирус для файлов Postscript
На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
(1) меры ограничительной направленности
(2) направляющие и координирующие меры
(3) меры по обеспечению информационной независимости
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
(1) периметр безопасности
(2) метки безопасности
(3) сертификаты безопасности
В число целей программы безопасности верхнего уровня входят:
(1) составление карты информационной системы
(2) координация деятельности в области информационной безопасности
(3) пополнение и распределение ресурсов
После идентификации угрозы необходимо оценить:
(1) вероятность ее осуществления
(2) ущерб от ее осуществления
(3) частоту ее осуществления
В число направлений физической защиты входят:
(1) физическая защита пользователей
(2) защита поддерживающей инфраструктуры
(3) защита от перехвата данных
В число универсальных сервисов безопасности входят:
(1) шифрование
(2) средства построения виртуальных частных сетей
(3) туннелирование
Сложность обеспечения информационной безопасности является следствием:
(1) злого умысла разработчиков информационных систем
(2) объективных проблем современной технологии программирования
(3) происков западных спецслужб, встраивающих «закладки» в аппаратуру и программы
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
(1) матрицы субъекты/объекты
(2) предикатов над объектами
(3) списков доступа к методам объектов
Криптография необходима для реализации следующих сервисов безопасности:
(1) контроль защищенности
(2) контроль целостности
(3) контроль доступа
Системы анализа защищенности помогают:
(1) оперативно пресечь известные атаки
(2) предотвратить известные атаки
(3) восстановить ход известных атак
Доступность достигается за счет применения мер, направленных на повышение:
(1) морозоустойчивости
(2) отказоустойчивости
(3) неотказуемости
Согласно стандарту X.700, в число задач управления входят:
(1) выдача указаний
(2) выдача и реализация управляющих воздействий
(3) реализация политики безопасности
В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
(1) законодательный
(2) исполнительный
(3) судебный
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
(1) это простой способ придать информационной безопасности научный вид
(2) объектно-ориентированный подход — универсальное средство борьбы со сложностью современных информационных систем
(3) в информационной безопасности с самого начала фигурируют понятия объекта и субъекта
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
(1) использование недостаточно апробированных технологий
(2) архитектурные просчеты при построении информационных систем
(3) использование приложений, полученных из ненадежных источников
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
(1) управление квотами
(2) управление доступом
(3) экранирование
В рамках программы безопасности нижнего уровня определяются:
(1) совокупность целей безопасности
(2) набор используемых механизмов безопасности
(3) наиболее вероятные угрозы безопасности
Управление рисками включает в себя следующие виды деятельности:
(1) определение ответственных за анализ рисков
(2) измерение рисков
(3) выбор эффективных защитных средств
В число направлений повседневной деятельности на процедурном уровне входят:
(1) ситуационное управление
(2) конфигурационное управление
(3) оптимальное управление
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
(1) использование собственных линий связи
(2) обеспечение конфиденциальности и целостности при сетевых взаимодействиях
(3) полный анализ сетевого трафика
Сервисы безопасности подразделяются на:
(1) глобализующие, расширяющие зону поиска нарушителя
(2) локализующие, сужающие зону воздействия нарушений
(3) буферизующие, сглаживающие злоумышленную активность
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
(1) меры обеспечения целостности
(2) административные меры
(3) меры административного воздействия
Для внедрения бомб чаще всего используются ошибки типа:
(1) отсутствие проверок кодов возврата
(2) переполнение буфера
(3) нарушение целостности транзакций
Оценка рисков позволяет ответить на следующие вопросы:
(1) чем рискует организация, используя информационную систему?
(2) чем рискуют пользователи информационной системы?
(3) чем рискуют системные администраторы?
Что понимается под информационной безопасностью:
(1) защита душевного здоровья телезрителей
(2) защита от нанесения неприемлемого ущерба субъектам информационных отношений
(3) обеспечение информационной независимости России
В качестве аутентификатора в сетевой среде могут использоваться:
(1) кардиограмма субъекта
(2) номер карточки пенсионного страхования
(3) результат работы генератора одноразовых паролей
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
(1) регистрационная информация относится к разным уровням стека сетевых протоколов
(2) объем регистрационной информации очень быстро растет, ее приходится перемещать на вторичные носители, чтение с которых сопряжено с техническими проблемами
(3) регистрационная информация для разных компонентов распределенной системы может оказаться рассогласованной
Экран выполняет функцию:
(1) очистки некоторых элементов передаваемых данных
(2) пополнения некоторых элементов передаваемых данных
(3) преобразования некоторых элементов передаваемых данных
Обеспечение высокой доступности можно ограничить:
(1) критически важными серверами
(2) сетевым оборудованием
(3) всей цепочкой от пользователей до серверов
Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
(1) канальном
(2) сетевом
(3) транспортном
Объектно-ориентированный подход помогает справляться с:
(1) сложностью систем
(2) недостаточной реактивностью систем
(3) некачественным пользовательским интерфейсом
Окно опасности — это:
(1) промежуток времени
(2) часть пространства
(3) плохо закрепленная деталь строительной конструкции
Уголовный кодекс РФ не предусматривает наказания за:
(1) неправомерный доступ к компьютерной информации
(2) создание, использование и распространение вредоносных программ
(3) массовую рассылку незапрошенной рекламной информации
Уровень безопасности C, согласно «Оранжевой книге», характеризуется:
(1) произвольным управлением доступом
(2) принудительным управлением доступом
(3) верифицируемой безопасностью
Политика безопасности строится на основе:
(1) общих представлений об ИС организации
(2) изучения политик родственных организаций
(3) анализа рисков
Уровень риска является функцией:
(1) вероятности реализации угрозы
(2) стоимости защитных средств
(3) числа уязвимостей в системе
В число классов мер процедурного уровня входят:
(1) поддержание работоспособности
(2) поддержание физической формы
(3) физическая защита
Контроль целостности может использоваться для:
(1) предупреждения нарушений ИБ
(2) обнаружения нарушений
(3) локализации последствий нарушений
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
(1) доступность
(2) целостность
(3) защита от копирования
(4) конфиденциальность
Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
(1) перехвата
(2) воспроизведения
(3) атак на доступность
Пороговый метод выявления атак хорош тем, что он:
(1) поднимает мало ложных тревог
(2) способен обнаруживать неизвестные атаки
(3) прост в настройке и эксплуатации
К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:
(1) усиление самого слабого звена
(2) эшелонированность обороны
(3) невозможность перехода в небезопасное состояние
В число основных угроз доступности входят:
(1) отказ пользователей
(2) повышение цен на услуги связи
(3) отказ поддерживающей инфраструктуры
Согласно стандарту X.700, в число функций управления безопасностью входят:
(1) создание инцидентов
(2) реагирование на инциденты
(3) устранение инцидентов
Элементом процедурного уровня ИБ является:
(1) логическая защита
(2) техническая защита
(3) физическая защита
Объектно-ориентированный подход использует:
(1) семантическую декомпозицию
(2) объектную декомпозицию
(3) алгоритмическую декомпозицию
Самыми опасными угрозами являются:
(1) непреднамеренные ошибки штатных сотрудников
(2) вирусные инфекции
(3) атаки хакеров
Согласно Закону «О лицензировании отдельных видов деятельности»,
лицензия, это:
(1) специальное разрешение на осуществление конкретного вида деятельности
(2) удостоверение, подтверждающее высокое качество изделия
(3) документ, гарантирующий безопасность программного продукта
Согласно рекомендациям X.800, аутентификация может быть реализована на:
(1) сетевом уровне
(2) транспортном уровне
(3) прикладном уровне
В число целей политики безопасности верхнего уровня входят:
(1) определение правил разграничения доступа
(2) формулировка целей, которые преследует организация в области информационной безопасности
(3) определение общих направлений в достижении целей безопасности
В число возможных стратегий нейтрализации рисков входят:
(1) переадресация риска
(2) деноминация риска
(3) декомпозиция риска
В число принципов физической защиты входят:
(1) беспощадный отпор
(2) непрерывность защиты в пространстве и времени
(3) минимизация защитных средств
Средний ущерб от компьютерного преступления в США составляет примерно:
(1) сотни тысяч долларов
(2) десятки долларов
(3) копейки
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
(1) инкапсуляция
(2) наследование
(3) полиморфизм
Цифровой сертификат содержит:
(1) ЭЦП пользователя
(2) ЭЦП доверенного центра
(3) ЭЦП генератора криптографических ключей
Комплексное экранирование может обеспечить:
(1) разграничение доступа по сетевым адресам
(2) выборочное выполнение команд прикладного протокола
(3) контроль объема данных, переданных по TCP-соединению
Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
(1) маршрутизация запросов
(2) балансировка загрузки
(3) доступность свободно распространяемых реализаций
Архитектурными элементами систем управления являются:
(1) агенты
(2) клиенты
(3) менеджеры
С информацией о новых уязвимых местах достаточно знакомиться:
(1) раз в день
(2) раз в неделю
(3) при получении очередного сообщения по соответствующему списку рассылки
Требование безопасности повторного использования объектов противоречит:
(1) инкапсуляции
(2) наследованию
(3) полиморфизму
Дублирование сообщений является угрозой:
(1) доступности
(2) конфиденциальности
(3) целостности
В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
(1) системы электронной коммерции
(2) инфраструктуру для электронных цифровых подписей
(3) средства электронной аутентификации
«Общие критерии» содержат следующие виды требований:
(1) функциональные
(2) доверия безопасности
(3) экономической целесообразности
В число этапов жизненного цикла информационного сервиса входят:
(1) эксплуатация
(2) спецификация прав человека
(3) выведение из эксплуатации
В число этапов управления рисками входят:
(1) анализ угроз
(2) угрозы проведения анализа
(3) выявление уязвимых мест
В число этапов процесса планирования восстановительных работ входят:
(1) разработка стратегии восстановительных работ
(2) сертификация стратегии
(3) проверка стратегии
В число основных принципов архитектурной безопасности входят:
(1) усиление самого слабого звена
(2) укрепление наиболее вероятного объекта атаки
(3) эшелонированность обороны
Что из перечисленного относится к числу основных аспектов информационной безопасности:
(1) подотчетность — полнота регистрационной информации о действиях субъектов
(2) приватность — сокрытие информации о личности пользователя
(3) конфиденциальность — защита от несанкционированного ознакомления
Сервер аутентификации Kerberos:
(1) не защищает от атак на доступность
(2) частично защищает от атак на доступность
(3) полностью защищает от атак на доступность
Реализация протоколирования и аудита преследует следующие главные цели:
(1) обеспечение подотчетности администраторов перед пользователями
(2) обеспечение подотчетности пользователей и администраторов
(3) предоставление информации для выявления и анализа проблем
На межсетевые экраны целесообразно возложить следующие функции:
(1) балансировка нагрузки на серверы внешней сети
(2) балансировка нагрузки на другие межсетевые экраны
(3) балансировка нагрузки на серверы внутренней сети
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
(1) разделение обязанностей
(2) модульность архитектуры
(3) ориентация на простоту решений
Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
(1) обеспечение гарантированной полосы пропускания
(2) обеспечение высокой доступности сетевых сервисов
(3) обеспечение конфиденциальности и целостности передаваемых данных
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:
(1) да, поскольку знание таких методов помогает ликвидировать уязвимости
(2) нет, поскольку это плодит новых злоумышленников
(3) не имеет значения, поскольку если информация об использовании уязвимостей понадобится, ее легко найти
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
(1) запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных
(2) запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных
(3) запрет на выполнение каких-либо файлов
Melissa — это:
(1) бомба
(2) макровирус
(3) троян
Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:
(1) средства выявления злоумышленной активности
(2) средства обеспечения отказоустойчивости
(3) средства контроля эффективности защиты информации
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
(1) логическое управление доступом
(2) произвольное управление доступом
(3) принудительное управление доступом
В число целей политики безопасности верхнего уровня входят:
(1) определение понятия информационной безопасности организации
(2) стратегическое планирование
(3) контроль деятельности в области информационной безопасности
При анализе стоимости защитных мер следует учитывать:
(1) расходы на закупку оборудования
(2) расходы на закупку программ
(3) расходы на обучение персонала
В число направлений физической защиты входят:
(1) мобильная защита систем
(2) системная защита средств мобильной связи
(3) защита мобильных систем
В число универсальных сервисов безопасности входят:
(1) средства построения виртуальных локальных сетей
(2) экранирование
(3) протоколирование и аудит
Сложность обеспечения информационной безопасности является следствием:
(1) невнимания широкой общественности к данной проблематике
(2) все большей зависимости общества от информационных систем
(3) быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним
При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
(1) учитывается всегда
(2) учитывается иногда
(3) не учитывается
Криптография необходима для реализации следующих сервисов безопасности:
(1) идентификация
(2) экранирование
(3) аутентификация
Системы анализа защищенности выявляют уязвимости путем:
(1) диалогов с пользователями
(2) пассивного анализа
(3) активного опробования
Доступность достигается за счет применения мер, направленных на повышение:
(1) культуры обслуживания пользователей
(2) подотчетности системных администраторов
(3) обслуживаемости
Согласно стандарту X.700, в число задач управления входят:
(1) координация работы пользователей
(2) координация работы системных и сетевых администраторов
(3) координация работы компонентов системы
Обеспечение информационной безопасности зависит от:
(1) руководства организаций
(2) системных и сетевых администраторов
(3) пользователей
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
(1) существует обширная литература по объектно-ориентированному подходу
(2) объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации
(3) объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
(1) просчеты при администрировании информационных систем
(2) необходимость постоянной модификации информационных систем
(3) сложность современных информационных систем
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
(1) отказоустойчивость
(2) наказуемость
(3) неотказуемость
В рамках программы безопасности нижнего уровня осуществляются:
(1) стратегическое планирование
(2) повседневное администрирование
(3) отслеживание слабых мест защиты
Управление рисками включает в себя следующие виды деятельности:
(1) переоценка рисков
(2) нейтрализация источников угроз
(3) нейтрализация рисков
В число направлений повседневной деятельности на процедурном уровне входят:
(1) резервное копирование
(2) управление носителями
(3) изготовление резервных носителей
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
(1) шифрование всей информации
(2) разделение статических и динамических данных
(3) формирование составных сервисов по содержательному принципу
Программно-технические меры безопасности подразделяются на:
(1) меры по прослеживанию нарушителя
(2) меры наказания нарушителя
(3) меры восстановления режима безопасности
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
(1) меры обеспечения конфиденциальности
(2) процедурные меры
(3) программно-технические меры
Среди нижеперечисленного выделите троянские программы:
(1) ILOVEYOU
(2) Back Orifice
(3) Netbus
Оценка рисков позволяет ответить на следующие вопросы:
(1) как спроектировать надежную защиту?
(2) какую политику безопасности предпочесть?
(3) какие защитные средства экономически целесообразно использовать?
Самыми
частыми и самыми опасными являются
непреднамеренные ошибки штатных
пользователей, операторов, системных
администраторов и других лиц, обслуживающих
информационные системы.
Иногда
такие ошибки и являются собственно
угрозами (неправильно введенные данные
или ошибка в программе, вызвавшая крах
системы), иногда они создают уязвимые
места, которыми могут воспользоваться
злоумышленники (таковы обычно ошибки
администрирования). Пожары и наводнения
не приносят столько бед, сколько
безграмотность и небрежность в работе.
Очевидно, самый радикальный способ
борьбы с непреднамеренными ошибками —
максимальная автоматизация и строгий
контроль. Другие угрозы доступности
классифицируются по компонентам
информационных систем, на которые
нацелены угрозы:
1)
отказ пользователей;
2)
внутренний отказ информационной системы;
3)
отказ поддерживающей инфраструктуры.
Обычно
применительно к пользователям
рассматриваются следующие угрозы:
1)
нежелание работать с информационной
системой (чаще всего проявляется при
необходимости осваивать новые возможности
и при расхождении между запросами
пользователей и фактическими возможностями
и техническими характеристиками);
2)
невозможность работать с системой в
силу отсутствия соответствующей
подготовки (недостаток общей компьютерной
грамотности, неумение интерпретировать
диагностические сообщения, неумение
работать с документацией и т.п.);
3)
невозможность работать с системой в
силу отсутствия технической поддержки
(неполнота документации, недостаток
справочной информации и т.п.).
Основными
источниками внутренних отказов являются:
1)
отступление (случайное или умышленное)
от установленных правил эксплуатации;
2)
выход системы из штатного режима
эксплуатации в силу случайных или
преднамеренных действий пользователей
или обслуживающего персонала (превышение
расчетного числа запросов, чрезмерный
объем обрабатываемой информации и
т.п.);
3)
ошибки при (пере) конфигурировании
системы;
4)
отказы программного и аппаратного
обеспечения;
5)
разрушение данных;
6)
разрушение или повреждение аппаратуры.
По
отношению к поддерживающей инфраструктуре
рекомендуется рассматривать следующие
угрозы:
-
нарушение
работы (случайное или умышленное) систем
связи, электропитания, водо — и/или
теплоснабжения, кондиционирования;
разрушение или повреждение помещений;
2)
невозможность или нежелание обслуживающего
персонала и/или пользователей выполнять
свои обязанности (гражданские беспорядки,
аварии на транспорте, террористический
акт или его угроза, забастовка и т.п.).
Весьма
опасны так называемые «обиженные»
сотрудники — нынешние и бывшие. Как
правило, они стремятся нанести вред
организации-«обидчику», например:
1)
испортить оборудование;
2)
встроить логическую бомбу, которая со
временем разрушит программы и/или
данные;
3)
удалить данные.
Обиженные
сотрудники, даже бывшие, знакомы с
порядками в организации и способны
нанести немалый ущерб. Необходимо
следить за тем, чтобы при увольнении
сотрудника его права доступа к
информационным ресурсам аннулировались.
Заключение
Информация
— это ресурс. Потеря конфиденциальной
информации приносит моральный или
материальный ущерб. Условия, способствующие
неправомерному овладению конфиденциальной
информацией, сводятся к ее разглашению,
утечке и несанкционированному доступу
к ее источникам. В современных условиях
безопасность информационных ресурсов
может быть обеспечена только комплексной
системной защиты информации. Комплексная
система защиты информации должна быть:
непрерывной, плановой, целенаправленной,
конкретной, активной, надежной и др.
Система защиты информации должна
опираться на систему видов собственного
обеспечения, способного реализовать
ее функционирование не только в
повседневных условиях, но и критических
ситуациях.
Способы
обеспечения информационной безопасности
должны быть ориентированы на характер
действий, направляемых на меры
предупреждения возможных угроз.
Основными
целями защиты информации являются
обеспечение конфиденциальности,
целостности, полноты и достаточности
информационных ресурсов.
Обеспечение
информационной безопасности достигается
организационными, организационно-техническими
и техническими мероприятиями, каждое
из которых обеспечивается специфическими
силами, средствами и мерами, обладающими
соответствующими характеристиками.
Разрушение
важной информации, кража конфиденциальных
данных, перерыв в работе вследствие
отказа — все это выливается в крупные
потери, наносит ущерб репутации
организации. Проблемы с системами
управления или медицинскими системами
угрожают здоровью и жизни людей.
Современные информационные системы
сложны и, значит, опасны уже сами по
себе, даже без учета активности
злоумышленников. Постоянно обнаруживаются
новые уязвимые места в программном
обеспечении. Приходится принимать во
внимание чрезвычайно широкий спектр
аппаратного и программного обеспечения.
Меняются
принципы построения корпоративных
информационных систем. Используются
многочисленные внешние информационные
сервисы; получило широкое распространение
явление, обозначаемое исконно русским
словом «аутсорсинг», когда часть
функций корпоративной информационной
системы передается внешним организациям.
ЛИТЕРАТУРА
1.
Жаров А. «Железо IBM».
2.
Фигурнов В.Э. «IBM РС для пользователя».
3.
Журнал «КОМПЬЮТЕР-ПРЕСС»
4.
Журнал «Мир ПК»
5.
http://protection.km.ru
6.Торокин
А.А. Основы инженерно-технической защиты
информации.
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #