Βασικές αρχές ασφάλειας πληροφοριών. Διερεύνηση παραβιάσεων ασφάλειας πληροφοριών με βάση τον έλεγχο με περιστατικά. Διοίκηση Εθνικής Ασφάλειας

ζημιά ή ακόμα και καταστροφή εξοπλισμός(συμπεριλαμβανομένων των φορέων δεδομένων). Τέτοιες ζημιές μπορεί να προκληθούν από φυσικά αίτια (τις περισσότερες φορές - καταιγίδες). Δυστυχώς, τα αδιάλειπτα τροφοδοτικά που χρησιμοποιούνται σε μαζική χρήση δεν προστατεύουν από ισχυρές βραχυπρόθεσμες παρορμήσεις και οι περιπτώσεις εξάντλησης του εξοπλισμού δεν είναι ασυνήθιστες.

Κατ 'αρχήν, μια ισχυρή βραχυπρόθεσμη ώθηση ικανή να καταστρέψει δεδομένα σε μαγνητικά μέσα μπορεί επίσης να δημιουργηθεί τεχνητά - χρησιμοποιώντας τα λεγόμενα πυροβόλα ραδιοσυχνοτήτων υψηλής ενέργειας. Αλλά, πιθανότατα, στις συνθήκες μας, μια τέτοια απειλή θα πρέπει ακόμα να αναγνωρίζεται ως τραβηγμένη.

Οι διαρροές στα υδραυλικά συστήματα και τα συστήματα θέρμανσης είναι πραγματικά επικίνδυνες. Συχνά, οι οργανισμοί, για να εξοικονομήσουν ενοίκιο, νοικιάζουν χώρους σε παλιά σπίτια, κάνουν καλλυντικές επισκευές, αλλά δεν αλλάζουν ερειπωμένους σωλήνες. Ο συγγραφέας του μαθήματος είχε την ευκαιρία να δει μια κατάσταση όταν έσκασε ένας σωλήνας ζεστού νερού και η μονάδα συστήματος του υπολογιστή (ήταν ένας σταθμός εργασίας της Sun Microsystems) γέμισε με βραστό νερό. Όταν χύθηκε το βραστό νερό και ο υπολογιστής στέγνωσε, ξανάρχισε να λειτουργεί κανονικά, αλλά είναι καλύτερα να μην κάνετε τέτοια πειράματα ...

Το καλοκαίρι, σε υπερβολική ζέστη, τα κλιματιστικά που είναι εγκατεστημένα σε δωμάτια διακομιστών γεμάτα ακριβό εξοπλισμό τείνουν να χαλάσουν. Ως αποτέλεσμα, γίνεται σημαντική ζημιά τόσο στη φήμη όσο και στο πορτοφόλι του οργανισμού.

Είναι γνωστό ότι περιοδικά είναι απαραίτητο να παράγεται αντιγράφων ασφαλείαςδεδομένα. Ωστόσο, ακόμα κι αν ικανοποιηθεί αυτή η πρόταση, τα εφεδρικά μέσα αποθηκεύονται συχνά απρόσεκτα (θα επανέλθουμε σε αυτό στη συζήτηση των απειλών για το απόρρητο), δεν προστατεύονται από επιβλαβείς περιβαλλοντικές επιρροές. Και όταν χρειάζεται να ανακτήσετε δεδομένα, αποδεικνύεται ότι αυτά τα ίδια μέσα δεν θέλουν να διαβαστούν.

Τώρα ας προχωρήσουμε στις απειλές προσβασιμότητας που είναι πιο λεπτές από τις αποφράξεις αποχετεύσεων. Θα μιλήσουμε για επιθέσεις λογισμικού στην προσβασιμότητα.

Ως μέσο για να βγει το σύστημα από την κανονική λειτουργία, μπορεί να χρησιμοποιηθεί (συνήθως - εύρος ζώνης δικτύου, υπολογιστικές δυνατότητες επεξεργαστών ή μνήμη RAM). Ανά τοποθεσία πηγή απειλήςτέτοιος κατανάλωσηυποδιαιρείται σε τοπικόςΚαι μακρινός. Με λάθος υπολογισμούς στη διαμόρφωση του συστήματος, ένα τοπικό πρόγραμμα μπορεί σχεδόν να μονοπωλήσει τον επεξεργαστή ή/και φυσική μνήμη, μειώνοντας την ταχύτητα εκτέλεσης άλλων προγραμμάτων στο μηδέν.

Το πιο απλό παράδειγμα εξ αποστάσεως κατανάλωσηπόρους - μια επίθεση που έλαβε το όνομα "SYN-flood". Είναι μια προσπάθεια υπερχείλισης του "μισάνοιχτου" πίνακα συνδέσεων TCP του διακομιστή (η δημιουργία συνδέσεων ξεκινά αλλά δεν τελειώνει). Τουλάχιστον, μια τέτοια επίθεση δυσκολεύει τους νόμιμους χρήστες να δημιουργήσουν νέες συνδέσεις, δηλαδή ο διακομιστής φαίνεται να είναι απρόσιτος.

Σε σχέση με την επίθεση «Papa Smurf», δίκτυα που λαμβάνουν πακέτα ping με διευθύνσεις εκπομπής. Οι απαντήσεις σε τέτοια πακέτα «τρώνε» το εύρος ζώνης.

Απομακρυσμένη κατανάλωσηΗ εκμετάλλευση πόρων εκδηλώθηκε πρόσφατα με μια ιδιαίτερα επικίνδυνη μορφή - ως συντονισμένες κατανεμημένες επιθέσεις, όταν εντελώς νόμιμα αιτήματα για σύνδεση ή/και υπηρεσία αποστέλλονται στον διακομιστή από πολλές διαφορετικές διευθύνσεις με μέγιστη ταχύτητα. Ο Φεβρουάριος 2000 μπορεί να θεωρηθεί η αρχή της «μόδας» τέτοιων επιθέσεων, όταν αρκετά από τα μεγαλύτερα συστήματα ηλεκτρονικού εμπορίου (ακριβέστερα, οι ιδιοκτήτες και οι χρήστες των συστημάτων) αποδείχθηκαν θύματα. Σημειώστε ότι εάν υπάρχει αρχιτεκτονικός εσφαλμένος υπολογισμός με τη μορφή ανισορροπίας μεταξύ του εύρους ζώνης δικτύου και της απόδοσης του διακομιστή, τότε είναι εξαιρετικά δύσκολο να προστατευτείτε από επιθέσεις κατανεμημένης διαθεσιμότητας.

Τα τρωτά σημεία με τη μορφή σφαλμάτων λογισμικού και υλικού μπορούν να χρησιμοποιηθούν για να βγουν τα συστήματα εκτός κανονικής λειτουργίας. Για παράδειγμα, ένα γνωστό σφάλμα στον επεξεργαστή Pentium I επιτρέπει σε έναν τοπικό χρήστη να "κρεμάσει" τον υπολογιστή εκδίδοντας μια συγκεκριμένη εντολή, επομένως μόνο μια RESET υλικού βοηθάει.

Το πρόγραμμα "Teardrop" "κολλάει" από απόσταση τους υπολογιστές εκμεταλλευόμενος ένα σφάλμα στη συναρμολόγηση κατακερματισμένων πακέτων IP.

Κακόβουλο λογισμικό

Ένας από τους πιο επικίνδυνους τρόπους πραγματοποίησης επιθέσεων είναι η ένεση στα συστήματα που έχουν επιτεθεί κακόβουλο λογισμικό.

Θα επισημάνουμε τις ακόλουθες πτυχές του κακόβουλου λογισμικού:

  • κακόβουλη λειτουργία?
  • μέθοδος διανομής;
  • εξωτερική εκπροσώπηση.

Το τμήμα που εκτελεί την καταστροφική λειτουργία θα ονομάζεται "βόμβα"(αν και ίσως οι καλύτεροι όροι θα ήταν «φόρτιση» ή «κεφαλή»). Σε γενικές γραμμές, το εύρος των κακόβουλων λειτουργιών είναι απεριόριστο, καθώς μια "βόμβα", όπως κάθε άλλο πρόγραμμα, μπορεί να έχει αυθαίρετα πολύπλοκη λογική, αλλά συνήθως οι "βόμβες" προορίζονται για:

  • εισαγωγή άλλου κακόβουλου λογισμικού·
  • να αποκτήσει τον έλεγχο του συστήματος που δέχεται επίθεση.
  • επιθετική κατανάλωση πόρων ;
  • τροποποίηση ή καταστροφή προγραμμάτων ή/και δεδομένων.

Σύμφωνα με τον μηχανισμό διανομής, υπάρχουν:

  • ιούς- κώδικας που έχει τη δυνατότητα να διανεμηθεί (ενδεχομένως με αλλαγές) εισάγοντάς τον σε άλλα προγράμματα.
  • "σκουληκια"- έναν κωδικό ικανό ανεξάρτητα, δηλαδή χωρίς να εισαχθεί σε άλλα προγράμματα, να προκαλέσει τη διανομή των αντιγράφων του μέσω του IS και την εκτέλεσή τους (η ενεργοποίηση του ιού απαιτεί την εκκίνηση ενός μολυσμένου προγράμματος).

Οι ιοί συνήθως εξαπλώνονται τοπικά, μέσα σε έναν ξενιστή. απαιτούν εξωτερική βοήθεια, όπως αποστολή μολυσμένου αρχείου, για μετάδοση μέσω του δικτύου. Τα σκουλήκια, από την άλλη πλευρά, επικεντρώνονται κυρίως στα ταξίδια στο δίκτυο.

Μερικές φορές η ίδια η εξάπλωση του κακόβουλου λογισμικού προκαλεί επιθετική κατανάλωση πόρωνκαι ως εκ τούτου είναι ένα κακόβουλο χαρακτηριστικό. Για παράδειγμα, τα "σκουλήκια" "τρώνε" το εύρος ζώνης δικτύου και τους πόρους του συστήματος αλληλογραφίας. Για το λόγο αυτό δεν χρειάζεται να κατασκευάζουν ειδικές «βόμβες» για επιθέσεις προσβασιμότητας.

Ο κακόβουλος κώδικας που μοιάζει με ένα λειτουργικά χρήσιμο πρόγραμμα ονομάζεται Trojan. Για παράδειγμα, ένα κανονικό πρόγραμμα, όταν μολυνθεί από ιό, γίνεται γενναίο και φιλεργό άτομο; ωρες ωρες Τρώεςείναι φτιαγμένα στο χέρι και γλιστρούν σε αφελείς χρήστες σε κάποια ελκυστική συσκευασία.

Θα πρέπει να σημειωθεί ότι οι ορισμοί που δίνονται από εμάς και η παραπάνω ταξινόμηση του κακόβουλου λογισμικού διαφέρουν από τους γενικά αποδεκτούς. Για παράδειγμα, στο GOST R 51275-99 " Προστασία δεδομένων. Αντικείμενο πληροφόρησης. Παράγοντες που επηρεάζουν τις πληροφορίες. Γενικές Διατάξεις» περιέχει τον ακόλουθο ορισμό:

"Ένας ιός λογισμικού είναι ένας εκτελέσιμος ή ερμηνευμένος κώδικας προγράμματος που έχει την ιδιότητα της μη εξουσιοδοτημένης διανομής και της αυτοαναπαραγωγής σε αυτοματοποιημένα συστήματα ή τηλεπικοινωνιακά δίκτυαμε σκοπό την αλλαγή ή την καταστροφή λογισμικόή/και δεδομένα που είναι αποθηκευμένα σε αυτοματοποιημένα συστήματα».

Κατά τη γνώμη μας, ένας τέτοιος ορισμός είναι ανεπιτυχής, καθώς συνδυάζει λειτουργικές και μεταφορικές πτυχές.

Το παράθυρο κινδύνου κακόβουλου λογισμικού εμφανίζεται με την κυκλοφορία μιας νέας ποικιλίας βομβών, ιών ή/και σκουληκιών και παύει να υπάρχει με την ενημέρωση της βάσης δεδομένων προστασίας από ιούς και την εφαρμογή άλλων απαραίτητων ενημερώσεων κώδικα.

Παραδοσιακά, από όλα τα κακόβουλα προγράμματα, οι ιοί έχουν λάβει τη μεγαλύτερη προσοχή από το κοινό. Ωστόσο, μέχρι τον Μάρτιο του 1999, θα μπορούσε δικαίως να υποστηριχθεί ότι "παρά την εκθετική αύξηση του αριθμού των γνωστών ιών, δεν έχει καταγραφεί παρόμοια αύξηση του αριθμού των περιστατικών που προκαλούνται από αυτούς. Συμμόρφωση με απλούς κανόνες "υγιεινής υπολογιστών" πρακτικά μειώνει τον κίνδυνο μόλυνσης στο μηδέν. Όπου εργάζεστε και όχι παίζετε, ο αριθμός των μολυσμένων υπολογιστών είναι μόνο ένα κλάσμα του ποσοστού."

Τον Μάρτιο του 1999, με την εμφάνιση του ιού «Melissa», η κατάσταση άλλαξε δραματικά. Το "Melissa" είναι ένας ιός μακροεντολής για αρχεία MS-Word που εξαπλώνεται μέσω e-mail σε συνημμένα αρχεία. Όταν ανοίγει ένα τέτοιο (μολυσμένο) συνημμένο, στέλνει αντίγραφα του εαυτού του στις πρώτες 50 διευθύνσεις στο βιβλίο διευθύνσεων του Microsoft Outlook. Ως αποτέλεσμα, οι διακομιστές αλληλογραφίας υπόκεινται σε επίθεση διαθεσιμότητας.

Σε αυτή την περίπτωση, θα θέλαμε να επισημάνουμε δύο σημεία.

  1. Όπως ήδη αναφέρθηκε, τα παθητικά αντικείμενα υποχωρούν στο παρελθόν. τα λεγόμενα ενεργό περιεχόμενογίνεται κανόνας. Αρχεία που από όλες τις ενδείξεις πρέπει να σχετίζονται με δεδομένα (για παράδειγμα, έγγραφα σε μορφές MS-Word ή Postscript, κείμενα μηνυμάτων αλληλογραφίας) μπορούν να περιέχουν ερμηνευμένα στοιχεία που μπορούν να εκτελεστούν σιωπηρά όταν ανοίγει το αρχείο. Όπως κάθε γενικά προοδευτικό φαινόμενο, αυτή η «αύξηση της δραστηριότητας δεδομένων» έχει το μειονέκτημά της (σε αυτή την περίπτωση, το υστέρημα στην ανάπτυξη μηχανισμών ασφαλείας και τα λάθη στην εφαρμογή τους). Οι απλοί χρήστες δεν θα μάθουν σύντομα πώς να χρησιμοποιούν ερμηνευμένα στοιχεία "για ειρηνικούς σκοπούς" (ή τουλάχιστον να μάθουν για την ύπαρξή τους), αλλά πριν

Ένα σύνολο δοκιμαστικών εργασιών

στο γνωστικό αντικείμενο του ειδικού κύκλου «Ασφάλεια Πληροφοριών»

για την ειδικότητα SPO 080802 «Εφαρμοσμένη Πληροφορική (κατά κλάδο»

Επιλογή

Επιλέξτε μία σωστή απάντηση

1. Σύμφωνα με το Νόμο «Περί Πληροφοριών, Πληροφόρησης και Προστασίας Πληροφοριών», εμπιστευτικές πληροφορίες είναι:

1. τεκμηριωμένες πληροφορίες, η πρόσβαση στις οποίες είναι περιορισμένη σύμφωνα με τη νομοθεσία της Ρωσικής Ομοσπονδίας

2. πληροφορίες ταξινομημένες ως "απόρρητες"

3. πληροφορίες που συνιστούν εμπορικό μυστικό

2. Το επίπεδο ασφαλείας Β, σύμφωνα με το Orange Book, χαρακτηρίζεται από:
έλεγχος τυχαίας πρόσβασης
έλεγχος αναγκαστικής πρόσβασης
επαληθεύσιμη ασφάλεια

3 Σύμφωνα με το Orange Book, η πολιτική ασφαλείας περιλαμβάνει τα ακόλουθα στοιχεία:

1. περίμετρος ασφαλείας

2. πιστοποιητικά ασφαλείας

3. ετικέτες ασφαλείας

4 Η πολιτική ασφαλείας βασίζεται σε:

1. γενικές ιδέες για το IP του οργανισμού

2. μελέτη των πολιτικών των σχετικών οργανισμών

3. ανάλυση κινδύνου

5 Ο ορισμός των μέσων προστασίας των πληροφοριών που δίνεται στον νόμο «Περί κρατικών απορρήτων» περιλαμβάνει:

1. μέσα ανίχνευσης κακόβουλης δραστηριότητας

2. μέσα για την εξασφάλιση ανοχής σφαλμάτων

3. μέσα παρακολούθησης της αποτελεσματικότητας της προστασίας των πληροφοριών

6. Μεταξύ των παρακάτω, επισημάνετε τον κύριο λόγο για την ύπαρξη πολυάριθμων απειλών για την ασφάλεια των πληροφοριών:

την ανάγκη για συνεχή τροποποίηση των πληροφοριακών συστημάτων
την πολυπλοκότητα των σύγχρονων πληροφοριακών συστημάτων

λανθασμένοι υπολογισμοί στη διαχείριση των πληροφοριακών συστημάτων

1. ανάπτυξη

2. Αξιολόγηση του προφίλ προστασίας

3. πιστοποίηση

Αγώνας

8. Καθιερώστε μια αντιστοιχία μεταξύ των εννοιών και των ορισμών τους

1.Εμπιστευτικές πληροφορίες
2. Επίσημο μυστικό
3. Επαγγελματικό απόρρητο
4 Εμπορικό μυστικό

Επιλέξτε πολλαπλές απαντήσεις

9. Οι αρχές κατασκευής ενός συστήματος προστασίας περιλαμβάνουν:

1. Η αρχή της συνέπειας

2. Η αρχή της αρμοδιότητας

3. Η αρχή της εύλογης επάρκειας

4. Η αρχή του ανεξέλεγκτου

10 Ποιοι είναι οι δύο τρόποι με τους οποίους οι ιοί υπολογιστών μπορούν να μολύνουν το περιβάλλον;

1. Ημικάτοικος

2. Δικτυωμένο

3. Κάτοικος

4. Μη κάτοικοι

Τελειώστε τη φράση

11. Ένας κωδικός ικανός ανεξάρτητα, δηλαδή χωρίς να εισαχθεί σε άλλα προγράμματα, να προκαλέσει τη διανομή των αντιγράφων του σε IP και την εκτέλεσή τους ονομάζεται ______

12. Η δυνατότητα λήψης της απαιτούμενης υπηρεσίας πληροφοριών σε εύλογο χρονικό διάστημα είναι _______________

13. Η εξασφάλιση της εμπιστοσύνης ότι ο συμμετέχων στη διαδικασία ανταλλαγής πληροφοριών έχει εντοπιστεί σωστά είναι ___________

14 Οι γενικές απαιτήσεις για το ASZI περιλαμβάνουν τις ακόλουθες ομάδες απαιτήσεων:

1. λειτουργικό, στην αποτελεσματικότητα

2. τεχνικές και οικονομικές απαιτήσεις

3. απαιτήσεις τεκμηρίωσης

4. απαιτήσεις κόστους

15. Ποια δύο κύρια έγγραφα περιέχουν ένα σύνολο επίσημων απόψεων σχετικά με τους στόχους, τους στόχους, τις αρχές και τις κύριες κατευθύνσεις για τη διασφάλιση της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας

2. Σύμβαση για την προστασία των πληροφοριών της Ρωσικής Ομοσπονδίας

3. Πραγματεία για την προστασία των πληροφοριών της Ρωσικής Ομοσπονδίας

Εισαγάγετε τον απαιτούμενο όρο

16 __________- συσκευές για τον έλεγχο της ποιότητας της λειτουργίας του μοντέλου ασφαλείας για το συγκεκριμένο σύστημα πληροφοριών.
17__________- συσκευές για την παρακολούθηση της δραστηριότητας στο περιβάλλον πληροφοριών, μερικές φορές με δυνατότητα ανεξάρτητης συμμετοχής στην καθορισμένη έντονη δραστηριότητα

18 _________ - διατήρηση περιττών αντιγράφων πληροφοριακών πόρων σε περίπτωση πιθανής απώλειας ή ζημιάς τους.
19__________- δημιουργία εναλλακτικών συσκευών απαραίτητων για τη λειτουργία του περιβάλλοντος πληροφοριών, που προορίζονται για περιπτώσεις αστοχίας των κύριων συσκευών.
20_______ - ένα σύνολο μέτρων που προορίζονται να εφαρμοστούν εάν συμβαίνουν ή δεν έχουν συμβεί γεγονότα με τον τρόπο που προκαθορίζεται από τους κανόνες ασφάλειας πληροφοριών.
21______________ - προετοιμασία ενεργών συμμετεχόντων

περιβάλλον πληροφοριών για εργασία σε συνθήκες συμμόρφωσης με απαιτήσεις ασφάλειας πληροφοριών.

Επιλέξτε μία απάντηση

22 Ποιο είναι το όνομα του μοντέλου κρυπτογραφίας που φαίνεται στο σχήμα:

1. κρυπτογραφία.

2. κρυπτογραφία δημόσιου κλειδιού.

3. κρυπτογράφηση ροής.

4. κρυπτογραφία με «μυστικό» κλειδί.

5. Κρυπτογραφία ιδιωτικού κλειδιού.

23. Πώς ονομάζεται η μέθοδος κρυπτογράφησης, η οποία είναι μια ειδική περίπτωση του απλού κρυπτογράφου αντικατάστασης και βασίζεται στην αντικατάσταση κάθε γράμματος του μηνύματος με άλλο γράμμα του ίδιου αλφαβήτου, με μετατόπιση από το αρχικό γράμμα κατά γράμματα Κ:

1. τυχερό παιχνίδι.

2. Κρυπτογράφηση Gronsfeld.

3. κρυπτογράφηση πολυαλφαβητικής αντικατάστασης.

4. πολυβικό τετράγωνο.

5. Η κρυπτογράφηση του Καίσαρα.

24 Ποιο είναι το όνομα του συγκροτήματος λογισμικού και υλικού, οι λειτουργίες του οποίου είναι η αξιόπιστη αποθήκευση πληροφοριών, η παροχή στον χρήστη με μια βολική διεπαφή και η εκτέλεση συγκεκριμένων λειτουργιών μετατροπής και αναζήτησης των απαραίτητων πληροφοριών:

1. σύστημα διαχείρισης βάσεων δεδομένων.

2. υπολογιστικό φύλλο.

3. πληροφοριακό σύστημα.

4. έμπειρο σύστημα.

5. ευφυές σύστημα.

25. Πώς ονομάζεται η προστασία των πληροφοριών από τυχαίες και σκόπιμες επιπτώσεις φυσικής ή τεχνητής φύσης, γεμάτες με ζημία στους κατόχους ή τους χρήστες των πληροφοριών:

1. κατοχή.

2. επίθεση στην πληροφορία.

3. αναπαραγωγή δεδομένων.

4. ασφάλεια πληροφοριών.

5. προστασία.

26. Πώς λέγεται η εγγύηση ότι συγκεκριμένες πληροφορίες είναι διαθέσιμες μόνο στον κύκλο των ατόμων για τους οποίους προορίζονται:

1. αυθεντικότητα.

2. ονομαστική ικανότητα.

3. ιδιωτικότητα.

4. ακεραιότητα.

5. αξιοπιστία.

27. Πώς λέγεται η εγγύηση ότι οι πληροφορίες υπάρχουν πλέον στην αρχική τους μορφή, δηλαδή ότι δεν έγιναν μη εξουσιοδοτημένες αλλαγές κατά την αποθήκευση ή τη μετάδοσή τους:

1. αυθεντικότητα.

2. ονομαστική ικανότητα.

3. ιδιωτικότητα.

4. ακεραιότητα.

5. αξιοπιστία.

28 Πώς λέγεται η εγγύηση ότι η πηγή των πληροφοριών είναι ακριβώς το πρόσωπο που δηλώνεται ως συντάκτης της:

1. αυθεντικότητα.

2. ονομαστική ικανότητα.

3. ιδιωτικότητα.

4. ακεραιότητα.

5. αξιοπιστία.

29. Πώς λέγεται η εγγύηση ότι, εάν χρειαστεί, θα είναι δυνατό να αποδειχθεί ότι ο συντάκτης του μηνύματος είναι το δηλωμένο πρόσωπο και κανείς άλλος δεν μπορεί να είναι:

1. αυθεντικότητα.

2. ονομαστική ικανότητα.

3. ιδιωτικότητα.

4. ακεραιότητα.

5. αξιοπιστία.

30. Ποιο χαρακτηριστικό μπορεί να δοθεί σε όλα τα πρωτόκολλα Διαδικτύου:

1. ανοιχτός.

2. προστατευόμενος.

3. ανοιχτό αλλά προστατευμένο.

4. ανοιχτό και προσβάσιμο.

5 διαθέσιμα.

ΕΠΙΛΟΓΗ 2

Επιλέξτε μία σωστή απάντηση

1. Πληροφορίες που αποτελούν κρατικό μυστικό δεν μπορούν να διαβαθμιστούν ...
"για διοικητική χρήση"
"μυστικό"
"ακρώς απόρρητο"
2. Ποιος είναι ο ορισμός των πληροφοριών στο Νόμο της Ρωσικής Ομοσπονδίας "Περί Πληροφοριών, Πληροφόρησης και Προστασίας Πληροφοριών";

1. Λήψη πληροφοριών από το παγκόσμιο δίκτυο πληροφοριών

2. Συστηματοποιημένα στοιχεία για την οικονομία

3. πληροφορίες για πρόσωπα.αντικείμενα. φαινόμενα, ανεξάρτητα από τη μορφή παρουσίασής τους

3. Πώς ονομάζεται ένα πιθανό περιστατικό (σκόπιμα ή μη) που θα μπορούσε να έχει ανεπιθύμητη επίδραση στο ίδιο το σύστημα του υπολογιστή, καθώς και στις πληροφορίες που είναι αποθηκευμένες σε αυτό:

1. παραποίηση του μηνύματος.

4. Πώς ονομάζεται το ατυχές χαρακτηριστικό ενός συστήματος υπολογιστή που καθιστά δυνατή την εμφάνιση μιας απειλής:

1. αντίσταση σε σκόπιμες αστοχίες.

2. κλοπή ή αποκάλυψη πληροφοριών.

3. απειλή για την ασφάλεια του συστήματος υπολογιστών.

4. ευπάθεια του υπολογιστικού συστήματος.

5. επίθεση σε σύστημα υπολογιστή.

5. Πώς ονομάζεται η ενέργεια που εκτελεί ένας εισβολέας, η οποία συνίσταται στην αναζήτηση και χρήση μιας ή άλλης ευπάθειας ενός συστήματος υπολογιστή:

1. απομακρυσμένη επίθεση.

2. κλοπή ή αποκάλυψη πληροφοριών.

3. απειλή για την ασφάλεια του συστήματος υπολογιστών.

4. ευπάθεια του υπολογιστικού συστήματος.

5. επίθεση σε σύστημα υπολογιστή.

6 Πώς ονομάζεται η καταστροφική επίδραση της πληροφορίας σε ένα κατανεμημένο υπολογιστικό σύστημα, που υλοποιείται μέσω προγραμματισμού μέσω καναλιών επικοινωνίας:

1. απομακρυσμένη επίθεση.

2. κλοπή ή αποκάλυψη πληροφοριών.

3. απειλή για την ασφάλεια του συστήματος υπολογιστών.

4. ευπάθεια του υπολογιστικού συστήματος.

5. επίθεση σε σύστημα υπολογιστή.

Επιλέξτε πολλές σωστές απαντήσεις

7. Οι κατηγορίες απαιτήσεων διασφάλισης ασφάλειας κοινών κριτηρίων περιλαμβάνουν:

1. ανάπτυξη

2. πιστοποίηση

3. Αξιολόγηση του προφίλ προστασίας

Επιλέξτε μία απάντηση

8. Ποιο σχήμα φαίνεται στο σχήμα:

1. κωδικοποίηση μεταφοράς.

2. μπλοκ κρυπτογράφηση.

3. κωδικοποίηση κωδικού πρόσβασης.

4. συμμετρικό κρυπτοσύστημα.

5. δημιουργία τυχαίας ακολουθίας

9 Πώς ονομάζεται στην κρυπτογραφία ένας αλγόριθμος που βασίζεται στο γεγονός ότι οι χαρακτήρες του κρυπτογραφημένου κειμένου αντικαθίστανται από χαρακτήρες του ίδιου ή άλλου αλφαβήτου σύμφωνα με ένα προκαθορισμένο σχήμα αντικατάστασης:

1. τυχερό παιχνίδι.

2. αλγόριθμος αντικατάστασης (υποκατάστασης).

3. αναλυτικός μετασχηματισμός.

4. αλγόριθμος μετάθεσης.

5. αλγόριθμος κατακερματισμού.

Επιλέξτε πολλές σωστές απαντήσεις

10 Οι γενικές απαιτήσεις για το ASZI περιλαμβάνουν τις ακόλουθες ομάδες απαιτήσεων:

1. τεχνικές και οικονομικές απαιτήσεις

2. απαιτήσεις τεκμηρίωσης

3. απαιτήσεις κόστους

4. λειτουργικό, στην αποτελεσματικότητα

11 Ποια δύο κύρια έγγραφα περιέχουν ένα σύνολο επίσημων απόψεων σχετικά με τους στόχους, τους στόχους, τις αρχές και τις κύριες κατευθύνσεις για τη διασφάλιση της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας

2. Πραγματεία για την προστασία των πληροφοριών της Ρωσικής Ομοσπονδίας

3. Σύμβαση για την προστασία των πληροφοριών της Ρωσικής Ομοσπονδίας

4. Η έννοια της εθνικής ασφάλειας της Ρωσικής Ομοσπονδίας

Αγώνας

12 Καθιερώστε μια αντιστοιχία μεταξύ των εννοιών και των ορισμών τους

1. Επαγγελματικό απόρρητο Α. Νομικά προστατευμένες εμπιστευτικές πληροφορίες που εμπιστεύονται ή γίνονται γνωστές σε ένα πρόσωπο αποκλειστικά δυνάμει της άσκησης των επαγγελματικών του καθηκόντων
2. Επίσημο μυστικό Β. εμπιστευτικές, μη δημόσιες πληροφορίες, η πρόσβαση στις οποίες περιορίζεται σύμφωνα με το νόμο
3. Εμπιστευτικές Πληροφορίες Γ. εμπιστευτικές πληροφορίες που προστατεύονται από το νόμο για τις δραστηριότητες κρατικών φορέων, η πρόσβαση στις οποίες περιορίζεται από ομοσπονδιακό νόμο ή λόγω επίσημης ανάγκης, καθώς και οι οποίες έγιναν γνωστές σε κρατικούς φορείς και τοπικές κυβερνήσεις μόνο σε νομική βάση και δυνάμει του εκτέλεση των επίσημων καθηκόντων τους, με έγκυρη ή δυνητική αξία λόγω άγνωστης σε τρίτους
4 Εμπορικό μυστικό Δ. νομικά προστατευμένες εμπιστευτικές πληροφορίες στον τομέα παραγωγής, οικονομικών, διαχειριστικών, χρηματοοικονομικών δραστηριοτήτων του οργανισμού, οι οποίες έχουν πραγματική ή δυνητική αξία λόγω άγνωστης σε τρίτους, δεν υπάρχει ελεύθερη πρόσβαση σε αυτές σε νομική βάση.

Εισαγάγετε τον απαιτούμενο όρο

ΔΟΚΙΜΗ "ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΚΑΙ ΠΡΟΣΤΑΣΙΑ ΠΛΗΡΟΦΟΡΙΩΝ"

1. Οι πτυχές που επιτρέπουν τη δόμηση των μέσων για την επίτευξη ασφάλειας πληροφοριών περιλαμβάνουν:

α) μέτρα ακεραιότητας·

β) διοικητικά μέτρα.

γ) μέτρα εμπιστευτικότητας.

2. Τα διπλά μηνύματα αποτελούν απειλή:

α) προσβασιμότητα·

β) εμπιστευτικότητα·

γ) ακεραιότητα.

3. Προσβασιμότητα επιθέσεων κακόβουλου λογισμικού Melissa:

α) συστήματα ηλεκτρονικού εμπορίου·

β) συστήματα γεωγραφικών πληροφοριών.

γ) συστήματα ηλεκτρονικού ταχυδρομείου.

4. Επιλέξτε το κακόβουλο πρόγραμμα που άνοιξε ένα νέο στάδιο στην ανάπτυξη αυτής της περιοχής.

5. Οι πιο επικίνδυνες πηγές εσωτερικών απειλών είναι:

α) ανίκανοι διευθυντές·

β) προσβεβλημένοι εργαζόμενοι.

γ) περίεργοι διαχειριστές.

6. Μεταξύ των παρακάτω, επισημάνετε τον κύριο λόγο για την ύπαρξη πολυάριθμων απειλών για την ασφάλεια των πληροφοριών.

α) λανθασμένοι υπολογισμοί στη διαχείριση πληροφοριακών συστημάτων.

β) την ανάγκη για συνεχή τροποποίηση των πληροφοριακών συστημάτων.

γ) την πολυπλοκότητα των σύγχρονων πληροφοριακών συστημάτων.

7. Η επιθετική κατανάλωση πόρων αποτελεί απειλή για:

α) προσβασιμότητα

β) εμπιστευτικότητα

γ) ακεραιότητα

  • 8. Το πρόγραμμα Melissa είναι:
    • α) βόμβα

9. Για την εισαγωγή βομβών, χρησιμοποιούνται συχνότερα σφάλματα του τύπου:

α) δεν υπάρχουν έλεγχοι για κωδικούς επιστροφής·

β) υπερχείλιση buffer.

γ) παραβίαση της ακεραιότητας των συναλλαγών.

10. Το παράθυρο κινδύνου εμφανίζεται όταν:

α) τα μέσα εκμετάλλευσης της ευπάθειας γίνονται γνωστά·

β) καθίσταται δυνατή η εκμετάλλευση της ευπάθειας.

γ) έχει εγκατασταθεί νέο λογισμικό.

11. Μεταξύ των παρακάτω, σημειώστε δύο Trojans:

β) Πίσω στόμιο.

12. Ο Ποινικός Κώδικας της Ρωσικής Ομοσπονδίας δεν προβλέπει τιμωρία για:

α) δημιουργία, χρήση και διανομή κακόβουλων προγραμμάτων·

β) διατήρηση προσωπικής αλληλογραφίας στην τεχνική βάση παραγωγής·

γ) παραβίαση των κανόνων λειτουργίας πληροφοριακών συστημάτων.

13. Ο ορισμός των μέσων ασφάλειας πληροφοριών που δίνεται στον νόμο «Περί κρατικών απορρήτων» περιλαμβάνει:

α) μέσα για τον εντοπισμό κακόβουλης δραστηριότητας·

β) μέσα για τη διασφάλιση της ανοχής σφαλμάτων.

γ) μέσα παρακολούθησης της αποτελεσματικότητας της ασφάλειας των πληροφοριών.

14. Το επίπεδο ασφαλείας Β σύμφωνα με το «Πορτοκαλί Βιβλίο» χαρακτηρίζεται από:

15. Οι κατηγορίες απαιτήσεων διασφάλισης ασφάλειας κοινών κριτηρίων περιλαμβάνουν:

α) ανάπτυξη·

β) αξιολόγηση του προφίλ προστασίας.

γ) πιστοποίηση.

16. Σύμφωνα με το Orange Book, η πολιτική ασφαλείας περιλαμβάνει τα ακόλουθα στοιχεία:

α) περίμετρος ασφαλείας·

β) ετικέτες ασφαλείας.

γ) πιστοποιητικά ασφαλείας.

α) διαχείριση ποσοστώσεων·

β) έλεγχος πρόσβασης.

γ) θωράκιση.

18. Το επίπεδο ασφαλείας Α σύμφωνα με το «Πορτοκαλί Βιβλίο» χαρακτηρίζεται από:

α) έλεγχος τυχαίας πρόσβασης·

β) έλεγχος αναγκαστικής πρόσβασης.

γ) επαληθεύσιμη ασφάλεια.

α) επίπεδο δικτύου.

β) στρώμα μεταφοράς.

γ) στρώμα εφαρμογής.

20. Οι στόχοι της πολιτικής ασφάλειας ανώτατου επιπέδου περιλαμβάνουν:

α) απόφαση για τη δημιουργία ή την αναθεώρηση ενός ολοκληρωμένου προγράμματος ασφάλειας·

β) παροχή πλαισίου συμμόρφωσης με νόμους και κανονισμούς·

γ) διασφάλιση του απορρήτου των μηνυμάτων αλληλογραφίας.

21. Οι στόχοι της πολιτικής ασφάλειας ανώτατου επιπέδου περιλαμβάνουν:

α) διαχείριση κινδύνου·

β) ταυτοποίηση των υπευθύνων για τις υπηρεσίες πληροφοριών·

γ) τον καθορισμό κυρώσεων για παραβιάσεις της πολιτικής ασφάλειας.

22. Στο πλαίσιο της πολιτικής ασφαλείας κατώτερου επιπέδου, πραγματοποιούνται τα ακόλουθα:

α) στρατηγικός σχεδιασμός·

β) καθημερινή διαχείριση.

γ) παρακολούθηση αδυναμιών ασφάλειας.

23. Η πολιτική ασφαλείας βασίζεται στα εξής:

α) γενική κατανόηση της IP του οργανισμού·

β) μελέτη των πολιτικών των σχετικών οργανισμών.

γ) ανάλυση κινδύνου.

24. Οι στόχοι της πολιτικής ασφάλειας ανώτατου επιπέδου περιλαμβάνουν:

α) Διατύπωση διοικητικών αποφάσεων σχετικά με κρίσιμες πτυχές της εφαρμογής του προγράμματος ασφάλειας·

β) επιλογή μεθόδων ελέγχου ταυτότητας χρήστη.

γ) παροχή πλαισίου συμμόρφωσης με νόμους και κανονισμούς.

25. Ο κίνδυνος είναι συνάρτηση:

α) το ποσό της πιθανής ζημιάς·

β) τον αριθμό των χρηστών του πληροφοριακού συστήματος.

γ) το εγκεκριμένο κεφάλαιο του οργανισμού.

26. Τα βήματα διαχείρισης κινδύνου περιλαμβάνουν:

α) Ταυτοποίηση περιουσιακών στοιχείων·

β) εκκαθάριση υποχρεώσεων.

γ) επιλογή αντικειμένων αξιολόγησης.

27. Το πρώτο βήμα στην ανάλυση απειλών είναι:

α) αναγνώριση απειλής·

β) έλεγχος ταυτότητας απειλής.

γ) εξάλειψη απειλών.

28. Η διαχείριση κινδύνου περιλαμβάνει τις ακόλουθες δραστηριότητες:

α) προσδιορισμός των υπευθύνων για την ανάλυση κινδύνου·

β) εκτίμηση κινδύνου.

γ) επιλογή αποτελεσματικού προστατευτικού εξοπλισμού.

29. Η αξιολόγηση κινδύνου σάς επιτρέπει να απαντήσετε στις ακόλουθες ερωτήσεις:

α) τι κινδυνεύει ο οργανισμός χρησιμοποιώντας το πληροφοριακό σύστημα;

β) ποιοι είναι οι κίνδυνοι για τους χρήστες του πληροφοριακού συστήματος;

γ) ποιοι είναι οι κίνδυνοι για τους διαχειριστές συστημάτων;

30. Οι κατηγορίες μέτρων σε διαδικαστικό επίπεδο περιλαμβάνουν:

α) συντήρηση·

β) διατήρηση της φόρμας.

γ) φυσική προστασία.

31. Οι αρχές της διαχείρισης του προσωπικού περιλαμβάνουν:

α) ελαχιστοποίηση των προνομίων·

β) ελαχιστοποίηση μισθών.

γ) μεγιστοποίηση μισθού.

32. Τα βήματα στη διαδικασία σχεδιασμού ανάκαμψης περιλαμβάνουν:

α) προσδιορισμός των κρίσιμων λειτουργιών του οργανισμού·

β) καθορισμός του καταλόγου πιθανών ατυχημάτων.

γ) διεξαγωγή δοκιμαστικών ατυχημάτων.

33. Οι καθημερινές δραστηριότητες σε διαδικαστικό επίπεδο περιλαμβάνουν:

α) διαχείριση καταστάσεων·

β) διαχείριση διαμόρφωσης.

γ) βέλτιστος έλεγχος.

34. Η καταγραφή και ο έλεγχος μπορούν να χρησιμοποιηθούν για:

β) εντοπισμός παραβιάσεων.

γ) επαναφορά του τρόπου λειτουργίας Ι Β.

35. Για να διασφαλιστεί η ασφάλεια πληροφοριών των διαμορφώσεων δικτύου, θα πρέπει να ακολουθούνται οι ακόλουθες αρχές:

α) ανάπτυξη και εφαρμογή ενιαίας πολιτικής ασφάλειας·

β) ενοποίηση πλατφορμών υλικού και λογισμικού.

γ) ελαχιστοποίηση του αριθμού των εφαρμογών που χρησιμοποιούνται.

36. Η θωράκιση μπορεί να χρησιμοποιηθεί για:

α) πρόληψη παραβιάσεων I&B·

β) εντοπισμός παραβιάσεων.

37. Οι κύριες αρχές της αρχιτεκτονικής ασφάλειας περιλαμβάνουν:

α) τήρηση αναγνωρισμένων προτύπων·

β) τη χρήση μη τυπικών λύσεων που δεν είναι γνωστές στους επιτιθέμενους.

γ) ποικιλία προστατευτικού εξοπλισμού.

38. Οι κύριες αρχές της αρχιτεκτονικής ασφάλειας περιλαμβάνουν:

α) ενίσχυση του πιο αδύναμου κρίκου.

β) ενίσχυση του πιο πιθανού στόχου επίθεσης.

γ) αμυντικός διαχωρισμός.

39. Για να διασφαλιστεί η ασφάλεια πληροφοριών των διαμορφώσεων δικτύου, θα πρέπει να ακολουθούνται οι ακόλουθες αρχές:

α) χρήση δικών γραμμών επικοινωνίας·

β) εξασφάλιση εμπιστευτικότητας και ακεραιότητας στις αλληλεπιδράσεις δικτύου.

γ) πλήρης ανάλυση της κίνησης του δικτύου.

40. Οι καθολικές υπηρεσίες ασφαλείας περιλαμβάνουν:

α) έλεγχος πρόσβασης·

β) διαχείριση των πληροφοριακών συστημάτων και των στοιχείων τους.

γ) διαχείριση μέσων.

41. Η παρακολούθηση ακεραιότητας μπορεί να χρησιμοποιηθεί για:

α) πρόληψη παραβιάσεων I&B·

β) εντοπισμός παραβιάσεων.

γ) εντοπισμός των συνεπειών των παραβιάσεων.

42. Οι καθολικές υπηρεσίες ασφαλείας περιλαμβάνουν:

α) εργαλεία για τη δημιουργία εικονικών τοπικών δικτύων·

β) θωράκιση.

γ) υλοτομία και έλεγχος.

43. Τα ακόλουθα μπορούν να χρησιμοποιηθούν ως έλεγχος ταυτότητας σε περιβάλλον δικτύου:

α) το καρδιογράφημα του υποκειμένου.

β) αριθμός κάρτας συνταξιοδοτικής ασφάλισης.

γ) το αποτέλεσμα της δημιουργίας κωδικών πρόσβασης μίας χρήσης.

44. Ο έλεγχος ταυτότητας που βασίζεται σε έναν κρυπτογραφημένο κωδικό πρόσβασης που μεταδίδεται μέσω του δικτύου είναι κακός επειδή δεν παρέχει προστασία έναντι:

α) υποκλοπή·

β) αναπαραγωγή.

γ) επιθέσεις προσβασιμότητας.

45. Οι κύριες έννοιες του ελέγχου πρόσβασης βάσει ρόλου περιλαμβάνουν:

β) ερμηνευτής ρόλου.

γ) χρήστης ρόλου.

46. ​​Τα ακόλουθα μπορούν να χρησιμοποιηθούν ως έλεγχος ταυτότητας σε περιβάλλον δικτύου:

α) έτος γέννησης του υποκειμένου·

β) το όνομα του θέματος·

γ) μυστικό κρυπτογραφικό κλειδί.

47. Ο έλεγχος πρόσβασης βάσει ρόλων χρησιμοποιεί την ακόλουθη αντικειμενοστραφή προσέγγιση:

α) ενθυλάκωση·

β) κληρονομιά.

γ) πολυμορφισμός.

48. Οι κύριες έννοιες του ελέγχου πρόσβασης βάσει ρόλου περιλαμβάνουν:

α) αντικείμενο·

β) θέμα?

49. Το ψηφιακό πιστοποιητικό περιέχει:

α) το δημόσιο κλειδί του χρήστη·

β) το ιδιωτικό κλειδί του χρήστη.

γ) όνομα χρήστη.

50. Απαιτείται κρυπτογραφία για την υλοποίηση των ακόλουθων υπηρεσιών ασφαλείας:

α) ταυτοποίηση·

β) θωράκιση.

γ) έλεγχος ταυτότητας.

51. Απαιτείται κρυπτογραφία για την υλοποίηση των ακόλουθων υπηρεσιών ασφαλείας:

α) έλεγχοι απορρήτου·

β) παρακολούθηση ακεραιότητας.

γ) έλεγχος πρόσβασης.

52. Η οθόνη εκτελεί τις ακόλουθες λειτουργίες:

α) έλεγχος πρόσβασης·

β) ευκολία πρόσβασης.

γ) δύσκολη πρόσβαση.

53. Η αποστρατικοποιημένη ζώνη βρίσκεται:

α) μπροστά από ένα εξωτερικό τείχος προστασίας·

β) ανάμεσα σε τείχη προστασίας.

γ) πίσω από ένα εσωτερικό τείχος προστασίας.

54. Η θωράκιση στα επίπεδα δικτύου και μεταφοράς μπορεί να παρέχει:

α) έλεγχος πρόσβασης από διευθύνσεις δικτύου·

β) επιλεκτική εκτέλεση εντολών πρωτοκόλλου εφαρμογής.

γ) έλεγχος της ποσότητας των δεδομένων που μεταδίδονται μέσω της σύνδεσης TCP.

55. Τα συστήματα ανάλυσης ασφαλείας συμβάλλουν στην πρόληψη:

α) γνωστές επιθέσεις·

β) νέους τύπους επιθέσεων.

γ) άτυπη συμπεριφορά χρήστη.

56. Μέσος χρόνος μεταξύ αποτυχιών:

α) σε αναλογία με το ποσοστό αποτυχίας·

β) αντιστρόφως ανάλογο με το ποσοστό αποτυχίας.

γ) δεν εξαρτάται από το ποσοστό αποτυχίας.

57. Η διάνοιξη σήραγγας μπορεί να χρησιμοποιηθεί στο ακόλουθο επίπεδο του μοντέλου αναφοράς επτά επιπέδων 081:

ένα δίκτυο;

β) συνεδρία·

γ) στρώμα παρουσίασης.

58. Η αρχή της ενίσχυσης του ασθενέστερου κρίκου μπορεί να αναδιατυπωθεί ως εξής:

α) την αρχή της ίσης δύναμης άμυνας·

β) αρχή αφαίρεσης αδύναμου συνδέσμου.

γ) την αρχή της αναγνώρισης του κύριου κρίκου, πιάνοντας τον οποίο, μπορείτε να τεντώσετε ολόκληρη την αλυσίδα.

59. Πολιτική ασφαλείας:

α) καθορίζει τους κανόνες ελέγχου πρόσβασης·

β) αντικατοπτρίζει την προσέγγιση του οργανισμού για την προστασία των πληροφοριών του.

γ) περιγράφει πώς μπορεί να προστατευτεί η διοίκηση του οργανισμού.

60. Κατά την ανάλυση του κόστους των διασφαλίσεων, θα πρέπει να λαμβάνονται υπόψη:

α) κόστος αγοράς εξοπλισμού

β) κόστος αγοράς λογισμικού

γ) δαπάνες εκπαίδευσης προσωπικού

Απαντήσεις στο τεστ



Έχετε ερωτήσεις;

Αναφέρετε ένα τυπογραφικό λάθος

Κείμενο προς αποστολή στους συντάκτες μας: