พื้นฐานของความปลอดภัยของข้อมูล การตรวจสอบการละเมิดความปลอดภัยของข้อมูลบนพื้นฐานของการควบคุมกับเหตุการณ์ กองอำนวยการรักษาความมั่นคงแห่งชาติ
โดยหลักการแล้ว แรงกระตุ้นระยะสั้นอันทรงพลังที่สามารถทำลายข้อมูลบนสื่อแม่เหล็กสามารถสร้างขึ้นได้เองโดยใช้ปืนความถี่วิทยุพลังงานสูงที่เรียกว่า แต่บางทีในเงื่อนไขของเรา ภัยคุกคามดังกล่าวควรได้รับการยอมรับว่าเป็นสิ่งที่ไกลตัว
การรั่วไหลในระบบประปาและระบบทำความร้อนเป็นสิ่งที่อันตรายมาก บ่อยครั้งที่องค์กรเพื่อประหยัดค่าเช่า, เช่าสถานที่ในบ้านเก่า, ซ่อมแซมเครื่องสำอาง แต่อย่าเปลี่ยนท่อที่ชำรุดทรุดโทรม ผู้เขียนหลักสูตรมีโอกาสเห็นเหตุการณ์ท่อน้ำร้อนระเบิด และหน่วยระบบคอมพิวเตอร์ (ซึ่งเป็นเวิร์กสเตชันของ Sun Microsystems) เต็มไปด้วยน้ำเดือด เมื่อเทน้ำเดือดและคอมพิวเตอร์แห้งก็จะกลับมาทำงานตามปกติ แต่จะเป็นการดีกว่าที่จะไม่ทำการทดลองดังกล่าว ...
ในฤดูร้อนที่อากาศร้อนจัด เครื่องปรับอากาศที่ติดตั้งในห้องเซิร์ฟเวอร์ซึ่งเต็มไปด้วยอุปกรณ์ราคาแพงมักจะพัง เป็นผลให้เกิดความเสียหายอย่างมากต่อทั้งชื่อเสียงและกระเป๋าเงินขององค์กร
เป็นที่ทราบกันดีว่าจำเป็นต้องผลิตเป็นระยะ การสำรองข้อมูลข้อมูล. อย่างไรก็ตาม แม้ว่าจะเป็นไปตามคำแนะนำนี้ สื่อสำรองข้อมูลมักถูกจัดเก็บอย่างไม่ใส่ใจ (เราจะกลับมาที่สิ่งนี้ในการสนทนาเกี่ยวกับภัยคุกคามความเป็นส่วนตัว) ซึ่งไม่ได้รับการปกป้องจากอิทธิพลของสิ่งแวดล้อมที่เป็นอันตราย และเมื่อคุณต้องการกู้คืนข้อมูล กลับกลายเป็นว่าไม่ต้องการอ่านสื่อเดียวกันนี้
ตอนนี้ เรามาดูภัยคุกคามการเข้าถึงที่ละเอียดอ่อนกว่าการอุดตันของท่อน้ำทิ้ง เราจะพูดถึงการโจมตีซอฟต์แวร์ในการเข้าถึง
สามารถใช้เป็นวิธีการนำระบบออกจากการทำงานปกติ (โดยปกติ - แบนด์วิดท์เครือข่าย, ความสามารถในการคำนวณของโปรเซสเซอร์หรือ RAM) ตามสถานที่ แหล่งที่มาของภัยคุกคามเช่น การบริโภคแบ่งออกเป็น ท้องถิ่นและ ระยะไกล. ด้วยการคำนวณผิดในการกำหนดค่าระบบ โปรแกรมโลคัลแทบจะผูกขาดโปรเซสเซอร์และ/หรือ หน่วยความจำกายภาพลดความเร็วในการดำเนินการของโปรแกรมอื่น ๆ ให้เป็นศูนย์
ตัวอย่างที่ง่ายที่สุด การบริโภคระยะไกลทรัพยากร - การโจมตีที่ได้รับชื่อ "SYN-flood" เป็นความพยายามที่จะล้นตารางการเชื่อมต่อ TCP "ครึ่งเปิด" ของเซิร์ฟเวอร์ (การเชื่อมต่อเริ่มต้นขึ้นแต่ยังไม่สิ้นสุด) อย่างน้อยที่สุด การโจมตีดังกล่าวทำให้ผู้ใช้ที่ถูกต้องสร้างการเชื่อมต่อใหม่ได้ยาก นั่นคือเซิร์ฟเวอร์ดูเหมือนจะไม่สามารถเข้าถึงได้
เกี่ยวกับการโจมตี "Papa Smurf" เครือข่ายที่ได้รับแพ็กเก็ต ping ด้วย ที่อยู่ออกอากาศ. การตอบสนองต่อแพ็คเก็ตดังกล่าว "กิน" แบนด์วิดธ์
การบริโภคระยะไกลเมื่อเร็ว ๆ นี้การแสวงหาประโยชน์จากทรัพยากรได้แสดงให้เห็นในรูปแบบที่เป็นอันตรายโดยเฉพาะ - เป็นการโจมตีแบบกระจายที่ประสานกัน เมื่อมีการส่งคำขอทางกฎหมายอย่างสมบูรณ์สำหรับการเชื่อมต่อและ / หรือบริการไปยังเซิร์ฟเวอร์จากที่อยู่ต่าง ๆ ด้วยความเร็วสูงสุด เดือนกุมภาพันธ์ พ.ศ. 2543 ถือได้ว่าเป็นจุดเริ่มต้นของ "แฟชั่น" สำหรับการโจมตีดังกล่าว เมื่อระบบอีคอมเมิร์ซที่ใหญ่ที่สุดหลายแห่ง (ที่แม่นยำกว่านั้นคือเจ้าของและผู้ใช้ระบบ) กลายเป็นเหยื่อ โปรดทราบว่าหากมีการคำนวณสถาปัตยกรรมที่ผิดพลาดในรูปแบบของความไม่สมดุลระหว่างแบนด์วิธของเครือข่ายและประสิทธิภาพของเซิร์ฟเวอร์ การป้องกันการโจมตีจากความพร้อมใช้งานแบบกระจายจะเป็นเรื่องยากมาก
ช่องโหว่ในรูปแบบของข้อผิดพลาดของซอฟต์แวร์และฮาร์ดแวร์สามารถใช้เพื่อทำให้ระบบหยุดทำงานตามปกติได้ ตัวอย่างเช่น จุดบกพร่องที่ทราบในตัวประมวลผล Pentium I ทำให้ผู้ใช้ภายในเครื่องสามารถ "แฮงค์" คอมพิวเตอร์ได้โดยการออกคำสั่งเฉพาะ ดังนั้นจึงมีเพียงการรีเซ็ตฮาร์ดแวร์เท่านั้นที่ช่วยได้
โปรแกรม "Teardrop" ทำให้คอมพิวเตอร์ "หยุดทำงาน" จากระยะไกลโดยใช้จุดบกพร่องในการประกอบแพ็กเก็ต IP ที่แยกส่วน
ซอฟต์แวร์ที่เป็นอันตราย
หนึ่งในวิธีที่อันตรายที่สุดในการโจมตีคือการแทรกเข้าไปในระบบที่ถูกโจมตี มัลแวร์.
เราจะเน้นด้านต่างๆ ของมัลแวร์ต่อไปนี้:
- ฟังก์ชั่นที่เป็นอันตราย
- วิธีการจำหน่าย
- การเป็นตัวแทนจากภายนอก.
ส่วนที่ทำหน้าที่ทำลายล้างจะถูกเรียก "ระเบิด"(แม้ว่าบางทีคำที่ดีกว่าอาจเป็น "ประจุ" หรือ "หัวรบ") โดยทั่วไปแล้ว ช่วงของฟังก์ชันที่เป็นอันตรายนั้นไม่จำกัด เนื่องจาก "ระเบิด" เช่นเดียวกับโปรแกรมอื่นๆ สามารถมีตรรกะที่ซับซ้อนได้ตามอำเภอใจ แต่โดยปกติแล้ว "ระเบิด" มีไว้สำหรับ:
- การแนะนำมัลแวร์อื่นๆ
- เข้าควบคุมระบบที่ถูกโจมตี
- การใช้ทรัพยากรเชิงรุก ;
- แก้ไขหรือทำลายโปรแกรมและ/หรือข้อมูล
ตามกลไกการกระจายมี:
- ไวรัส- รหัสที่มีความสามารถในการแจกจ่าย (อาจมีการเปลี่ยนแปลง) โดยการแนะนำในโปรแกรมอื่น
- "เวิร์ม"- รหัสที่มีความสามารถเป็นอิสระนั่นคือโดยไม่ต้องนำเข้าสู่โปรแกรมอื่นเพื่อทำให้เกิดการแจกจ่ายสำเนาผ่าน IS และการดำเนินการ (การเปิดใช้งานไวรัสจำเป็นต้องเปิดโปรแกรมที่ติดไวรัส)
ไวรัสมักจะแพร่กระจายเฉพาะที่ภายในโฮสต์ พวกเขาต้องการความช่วยเหลือจากภายนอก เช่น การส่งไฟล์ที่ติดไวรัสเพื่อส่งผ่านเครือข่าย ในทางกลับกัน เวิร์มมุ่งเน้นไปที่การเดินทางผ่านเครือข่ายเป็นหลัก
บางครั้งการแพร่กระจายของมัลแวร์ทำให้เกิด การใช้ทรัพยากรเชิงรุกและด้วยเหตุนี้จึงเป็นคุณสมบัติที่เป็นอันตราย ตัวอย่างเช่น "เวิร์ม" "กินหมด" แบนด์วิธของเครือข่ายและทรัพยากรระบบเมล ด้วยเหตุนี้ พวกเขาจึงไม่จำเป็นต้องสร้าง "ระเบิด" พิเศษสำหรับการโจมตีเพื่อการเข้าถึง
รหัสที่เป็นอันตรายซึ่งดูเหมือนโปรแกรมที่มีประโยชน์ตามหน้าที่เรียกว่าโทรจัน เช่นโปรแกรมธรรมดาเมื่อติดไวรัสจะกลายเป็น โทรจัน; บางครั้ง โทรจันทำด้วยมือและส่งไปยังผู้ใช้ที่ใจง่ายในบรรจุภัณฑ์ที่สวยงาม
ควรสังเกตว่าคำจำกัดความที่เราให้ไว้และการจำแนกประเภทของมัลแวร์ข้างต้นนั้นแตกต่างจากคำจำกัดความที่ยอมรับโดยทั่วไป ตัวอย่างเช่นใน GOST R 51275-99 " การป้องกันข้อมูล. วัตถุข้อมูล ปัจจัยที่ส่งผลต่อข้อมูล บทบัญญัติทั่วไป" มีคำจำกัดความดังต่อไปนี้:
"ไวรัสซอฟต์แวร์คือรหัสโปรแกรมที่เรียกใช้งานได้หรือถูกตีความซึ่งมีคุณสมบัติของการแจกจ่ายโดยไม่ได้รับอนุญาตและการจำลองตัวเองในระบบอัตโนมัติหรือ เครือข่ายโทรคมนาคมเพื่อประโยชน์ในการเปลี่ยนแปลงหรือทำลาย ซอฟต์แวร์และ/หรือข้อมูลที่จัดเก็บไว้ในระบบอัตโนมัติ"
ในความเห็นของเรา คำจำกัดความดังกล่าวไม่ประสบความสำเร็จเนื่องจากเป็นการผสมผสานระหว่างการใช้งานและการขนส่ง
หน้าต่างอันตรายของมัลแวร์ปรากฏขึ้นพร้อมกับการเปิดตัวระเบิด ไวรัส และ/หรือเวิร์มชนิดใหม่ๆ และจะหยุดอยู่พร้อมกับการอัปเดตฐานข้อมูลป้องกันไวรัสและแอปพลิเคชันของแพตช์ที่จำเป็นอื่นๆ
ตามเนื้อผ้า มัลแวร์ทั้งหมด ไวรัสได้รับความสนใจจากสาธารณชนมากที่สุด อย่างไรก็ตาม จนถึงเดือนมีนาคม พ.ศ. 2542 อาจมีการโต้เถียงกันอย่างถูกต้องว่า "แม้ว่าจำนวนไวรัสที่รู้จักจะเพิ่มขึ้นแบบทวีคูณ แต่จำนวนเหตุการณ์ที่เกิดจากไวรัสเหล่านี้ก็เพิ่มขึ้นเช่นเดียวกัน การปฏิบัติตามกฎง่ายๆ ของ "สุขอนามัยคอมพิวเตอร์" ในทางปฏิบัติ ลดความเสี่ยงของการติดเชื้อเป็นศูนย์ ที่ทำงาน ไม่ใช่เล่น จำนวนคอมพิวเตอร์ที่ติดไวรัสเป็นเพียงเศษเสี้ยวของเปอร์เซ็นต์"
ในเดือนมีนาคม พ.ศ. 2542 ด้วยการถือกำเนิดของไวรัส "เมลิสซา" สถานการณ์เปลี่ยนไปอย่างมาก "Melissa" เป็นมาโครไวรัสสำหรับไฟล์ MS-Word ที่แพร่กระจายทางอีเมลในไฟล์แนบ เมื่อเปิดไฟล์แนบ (ที่ติดไวรัส) ดังกล่าว ระบบจะส่งสำเนาของตัวเองไปยังที่อยู่ 50 รายการแรกในสมุดรายชื่อ Microsoft Outlook ด้วยเหตุนี้ เมลเซิร์ฟเวอร์อาจถูกโจมตีจากความพร้อมใช้งาน
ในกรณีนี้ เราขอเสนอ 2 ประเด็น
- ดังที่ได้กล่าวไปแล้ววัตถุที่ไม่โต้ตอบกำลังถอยกลับไปสู่อดีต เรียกว่า เนื้อหาที่ใช้งานอยู่กลายเป็นบรรทัดฐาน ไฟล์ที่ตามตัวบ่งชี้ทั้งหมดแล้วควรเกี่ยวข้องกับข้อมูล (เช่น เอกสารในรูปแบบ MS-Word หรือ Postscript ข้อความในเมล) สามารถมีองค์ประกอบที่ตีความได้ซึ่งสามารถเรียกใช้โดยปริยายเมื่อเปิดไฟล์ เช่นเดียวกับปรากฏการณ์ก้าวหน้าทั่วไป "กิจกรรมข้อมูลที่เพิ่มขึ้น" นี้มีข้อเสีย (ในกรณีนี้คืองานค้างในการพัฒนากลไกความปลอดภัยและข้อผิดพลาดในการนำไปใช้งาน) ผู้ใช้ทั่วไปจะไม่เรียนรู้วิธีใช้ส่วนประกอบที่ตีความ "เพื่อจุดประสงค์ทางสันติ" (หรืออย่างน้อยก็เรียนรู้เกี่ยวกับการมีอยู่ของมัน) แต่ก่อนอื่น
ชุดของงานทดสอบ
ในระเบียบวินัยของวงจรพิเศษ "ความปลอดภัยของข้อมูล"
สำหรับวิชาเฉพาะ SPO 080802 "สารสนเทศประยุกต์ (แยกตามอุตสาหกรรม")
ตัวเลือก
เลือกคำตอบที่ถูกต้องหนึ่งข้อ
1. ตามกฎหมาย "เกี่ยวกับข้อมูล การให้ข้อมูล และการคุ้มครองข้อมูล" ข้อมูลที่เป็นความลับคือ:
1. ข้อมูลเอกสาร การเข้าถึงซึ่งถูกจำกัดตามกฎหมายของสหพันธรัฐรัสเซีย
2. ข้อมูลที่จัดว่าเป็น "ความลับ"
3. ข้อมูลที่เป็นความลับทางการค้า
2. ความปลอดภัยระดับ B ตาม Orange Book มีลักษณะดังนี้:
การควบคุมการเข้าถึงโดยสุ่ม
การควบคุมการเข้าถึงบังคับ
ตรวจสอบความปลอดภัยได้
3 ตาม Orange Book นโยบายความปลอดภัยมีองค์ประกอบดังต่อไปนี้:
1. ขอบเขตความปลอดภัย
2. ใบรับรองความปลอดภัย
3. ป้ายความปลอดภัย
4 นโยบายความปลอดภัยขึ้นอยู่กับ:
1. แนวคิดทั่วไปเกี่ยวกับ IP ขององค์กร
2. ศึกษานโยบายขององค์กรที่เกี่ยวข้อง
3. การวิเคราะห์ความเสี่ยง
5 คำจำกัดความของการคุ้มครองข้อมูลตามที่กำหนดไว้ในกฎหมาย "เกี่ยวกับความลับของรัฐ" รวมถึง:
1. วิธีการตรวจจับกิจกรรมที่เป็นอันตราย
2. หมายถึงการรับประกันความผิดพลาด
3. วิธีตรวจสอบประสิทธิภาพของการปกป้องข้อมูล
6. จากสิ่งต่อไปนี้ ให้เน้นสาเหตุหลักของการมีอยู่ของภัยคุกคามมากมายต่อความปลอดภัยของข้อมูล:
ความจำเป็นในการปรับเปลี่ยนระบบข้อมูลอย่างต่อเนื่อง
ความซับซ้อนของระบบสารสนเทศสมัยใหม่
การคำนวณผิดพลาดในการบริหารระบบสารสนเทศ
1. พัฒนาการ
2. การประเมินโปรไฟล์การป้องกัน
3. การรับรอง
จับคู่
8. สร้างความสอดคล้องระหว่างแนวคิดและคำจำกัดความ
1. ข้อมูลที่เป็นความลับ | |
2. ความลับอย่างเป็นทางการ | |
3. ความลับระดับมืออาชีพ | |
4 ความลับทางการค้า |
เลือกได้หลายคำตอบ
9. หลักการสร้างระบบป้องกัน ได้แก่
1. หลักการของความสอดคล้อง
2. หลักการของความสามารถ
3. หลักความพอเพียง
4. หลักการของการควบคุมไม่ได้
10 ไวรัสคอมพิวเตอร์สามารถแพร่ระบาดในสิ่งแวดล้อมได้ 2 ทางอะไรบ้าง?
1. กึ่งถิ่นที่อยู่
2. เครือข่าย
3. ผู้อยู่อาศัย
4. ไม่มีถิ่นที่อยู่
จบวลี
11. รหัสที่สามารถทำงานได้อย่างอิสระ กล่าวคือ ไม่มีการนำไปใช้ในโปรแกรมอื่น เพื่อทำให้เกิดการแจกจ่ายสำเนาใน IP และการดำเนินการเรียกว่า ______
12. ความสามารถในการรับบริการข้อมูลที่จำเป็นในเวลาที่เหมาะสมคือ _______________
13. สร้างความมั่นใจว่าผู้เข้าร่วมในกระบวนการแลกเปลี่ยนข้อมูลได้รับการระบุอย่างถูกต้องคือ ___________
14 ข้อกำหนดทั่วไปสำหรับ ASZI รวมถึงกลุ่มข้อกำหนดต่อไปนี้:
1. การทำงานให้เกิดประสิทธิภาพ
2. ข้อกำหนดทางเทคนิคและเศรษฐกิจ
3. ข้อกำหนดด้านเอกสาร
4. ข้อกำหนดด้านต้นทุน
15. เอกสารหลักสองชุดประกอบด้วยมุมมองอย่างเป็นทางการเกี่ยวกับเป้าหมาย วัตถุประสงค์ หลักการ และทิศทางหลักในการรับรองความปลอดภัยของข้อมูลของสหพันธรัฐรัสเซีย
2. อนุสัญญาการคุ้มครองข้อมูลของสหพันธรัฐรัสเซีย
3. บทความเกี่ยวกับการคุ้มครองข้อมูลของสหพันธรัฐรัสเซีย
ใส่คำที่ต้องการ
16 __________- อุปกรณ์สำหรับตรวจสอบคุณภาพการทำงานของแบบจำลองความปลอดภัยสำหรับระบบข้อมูลเฉพาะนี้
17__________- อุปกรณ์สำหรับตรวจสอบกิจกรรมในสภาพแวดล้อมข้อมูล บางครั้งมีความเป็นไปได้ที่จะมีส่วนร่วมอย่างอิสระในกิจกรรมที่เข้มข้นที่ระบุ
18 _________ - การเก็บรักษาสำเนาทรัพยากรสารสนเทศที่ซ้ำซ้อนในกรณีที่อาจสูญหายหรือเสียหาย;
19__________- การสร้างอุปกรณ์ทางเลือกที่จำเป็นสำหรับการทำงานของสภาพแวดล้อมข้อมูลซึ่งมีไว้สำหรับกรณีที่อุปกรณ์หลักล้มเหลว
20_______ - ชุดของมาตรการที่ตั้งใจจะนำไปใช้หากเหตุการณ์เกิดขึ้นหรือไม่ได้เกิดขึ้นในลักษณะที่กำหนดไว้ล่วงหน้าโดยกฎความปลอดภัยของข้อมูล
21______________ - การเตรียมผู้เข้าร่วมที่กระตือรือร้น
สภาพแวดล้อมข้อมูลสำหรับการทำงานในเงื่อนไขการปฏิบัติตามข้อกำหนดด้านความปลอดภัยข้อมูล
เลือกหนึ่งคำตอบ
22 โมเดลการเข้ารหัสที่แสดงในรูปมีชื่อว่าอะไร:
1. การเข้ารหัส
2. การเข้ารหัสคีย์สาธารณะ
3. การเข้ารหัสสตรีมมิ่ง
4. การเข้ารหัสด้วยคีย์ "ลับ"
5. การเข้ารหัสคีย์ส่วนตัว
23. ชื่อวิธีการเข้ารหัสซึ่งเป็นกรณีพิเศษของรหัสแทนที่อย่างง่ายและขึ้นอยู่กับการแทนที่ตัวอักษรแต่ละตัวของข้อความด้วยตัวอักษรอื่นที่มีตัวอักษรเดียวกันโดยเปลี่ยนจากตัวอักษรดั้งเดิมด้วยตัวอักษร K:
1. การเล่นเกม
2. รหัส Gronsfeld
3. รหัสแทนตัวอักษรหลายตัวอักษร
4. เหลี่ยมโพลีเบียน
5. รหัสลับของซีซาร์
24 ซอฟต์แวร์และฮาร์ดแวร์คอมเพล็กซ์ชื่ออะไร มีหน้าที่ในการจัดเก็บข้อมูลที่เชื่อถือได้ มอบส่วนต่อประสานที่สะดวกแก่ผู้ใช้ และดำเนินการเฉพาะเพื่อแปลงและค้นหาข้อมูลที่จำเป็น:
1. ระบบจัดการฐานข้อมูล
2. สเปรดชีต
3. ระบบสารสนเทศ.
4. ระบบผู้เชี่ยวชาญ
5. ระบบอัจฉริยะ
25. ชื่อของการคุ้มครองข้อมูลจากผลกระทบโดยบังเอิญและโดยเจตนาของธรรมชาติหรือเทียมซึ่งเต็มไปด้วยความเสียหายต่อเจ้าของหรือผู้ใช้ข้อมูล:
1. การครอบครอง.
2. การโจมตีข้อมูล
3. การจำลองข้อมูล
4. ความปลอดภัยของข้อมูล
5. การป้องกัน
26. ชื่อของการรับประกันว่าข้อมูลเฉพาะนั้นใช้ได้เฉพาะกับกลุ่มบุคคลที่มีจุดมุ่งหมายเท่านั้น:
1. ความถูกต้อง
2. ความน่าดึงดูดใจ
3. ความเป็นส่วนตัว
4. ความซื่อสัตย์
5. ความน่าเชื่อถือ
27. ชื่อของการรับประกันว่าขณะนี้ข้อมูลมีอยู่ในรูปแบบดั้งเดิม กล่าวคือ ไม่มีการเปลี่ยนแปลงโดยไม่ได้รับอนุญาตในระหว่างการจัดเก็บหรือส่งข้อมูล:
1. ความถูกต้อง
2. ความน่าดึงดูดใจ
3. ความเป็นส่วนตัว
4. ความซื่อสัตย์
5. ความน่าเชื่อถือ
28 ชื่อการรับประกันว่าแหล่งที่มาของข้อมูลคือบุคคลที่ได้รับการประกาศให้เป็นผู้เขียน:
1. ความถูกต้อง
2. ความน่าดึงดูดใจ
3. ความเป็นส่วนตัว
4. ความซื่อสัตย์
5. ความน่าเชื่อถือ
29. ชื่อของการรับประกันคืออะไร หากจำเป็น จะสามารถพิสูจน์ได้ว่าผู้เขียนข้อความเป็นผู้ประกาศ และไม่มีใครสามารถเป็น:
1. ความถูกต้อง
2. ความน่าดึงดูดใจ
3. ความเป็นส่วนตัว
4. ความซื่อสัตย์
5. ความน่าเชื่อถือ
30. คุณลักษณะใดที่สามารถมอบให้กับโปรโตคอลอินเทอร์เน็ตทั้งหมด:
1. เปิด
2. ป้องกัน
3. เปิดแต่ป้องกัน.
4. เปิดและสามารถเข้าถึงได้
5.ใช้ได้
ตัวเลือก 2
เลือกคำตอบที่ถูกต้องหนึ่งข้อ
1. ข้อมูลที่เป็นความลับทางราชการไม่สามารถจำแนกได้ ...
"เพื่อใช้ในการบริหาร"
"ความลับ"
"ความลับสุดยอด"
2. คำจำกัดความของข้อมูลในกฎหมายของสหพันธรัฐรัสเซีย "เกี่ยวกับข้อมูล สารสนเทศ และการคุ้มครองข้อมูล" คืออะไร?
1. รับข้อมูลจากเครือข่ายข้อมูลทั่วโลก
2. ข้อมูลที่เป็นระบบเกี่ยวกับเศรษฐกิจ
3. ข้อมูลเกี่ยวกับบุคคลวัตถุ ปรากฏการณ์ไม่ว่าจะนำเสนอในรูปแบบใด
3. ชื่อของเหตุการณ์ที่อาจเกิดขึ้น (โดยตั้งใจหรือไม่ก็ตาม) ที่อาจมีผลไม่พึงประสงค์ต่อระบบคอมพิวเตอร์เอง เช่นเดียวกับข้อมูลที่จัดเก็บอยู่ในนั้น:
1. การปลอมแปลงข้อความ
4. ชื่อลักษณะอัปมงคลของระบบคอมพิวเตอร์ที่ทำให้มีโอกาสเกิดภัยคุกคามได้ ชื่ออะไร:
1. การต่อต้านความล้มเหลวโดยเจตนา
2. การโจรกรรมหรือการเปิดเผยข้อมูล
3. ภัยคุกคามต่อความปลอดภัยของระบบคอมพิวเตอร์
4. ช่องโหว่ของระบบคอมพิวเตอร์
5. การโจมตีระบบคอมพิวเตอร์
5. ชื่อของการกระทำของผู้โจมตีซึ่งประกอบด้วยการค้นหาและใช้ช่องโหว่ของระบบคอมพิวเตอร์อย่างน้อยหนึ่งรายการ:
1. การโจมตีระยะไกล
2. การโจรกรรมหรือการเปิดเผยข้อมูล
3. ภัยคุกคามต่อความปลอดภัยของระบบคอมพิวเตอร์
4. ช่องโหว่ของระบบคอมพิวเตอร์
5. การโจมตีระบบคอมพิวเตอร์
6 ชื่อผลกระทบของการทำลายข้อมูลในระบบคอมพิวเตอร์แบบกระจาย ดำเนินการทางโปรแกรมผ่านช่องทางการสื่อสารคืออะไร:
1. การโจมตีระยะไกล
2. การโจรกรรมหรือการเปิดเผยข้อมูล
3. ภัยคุกคามต่อความปลอดภัยของระบบคอมพิวเตอร์
4. ช่องโหว่ของระบบคอมพิวเตอร์
5. การโจมตีระบบคอมพิวเตอร์
เลือกคำตอบที่ถูกต้องหลายข้อ
7. คลาสข้อกำหนดการรับประกันความปลอดภัยตามเกณฑ์ทั่วไปประกอบด้วย:
1. พัฒนาการ
2. การรับรอง
3. การประเมินโปรไฟล์การป้องกัน
เลือกหนึ่งคำตอบ
8. รูปแบบใดที่แสดงในรูป:
1. รหัสการขนส่ง
2. บล็อกรหัส
3. การเข้ารหัสรหัสผ่าน
4. ระบบเข้ารหัสแบบสมมาตร
5. การสร้างลำดับแบบสุ่ม
9 ชื่อใดในการเข้ารหัสของอัลกอริทึมตามข้อเท็จจริงที่ว่าอักขระของข้อความที่เข้ารหัสถูกแทนที่ด้วยอักขระเดียวกันหรือตัวอักษรอื่นตามรูปแบบการแทนที่ที่กำหนดไว้ล่วงหน้า:
1. การเล่นเกม
2. อัลกอริทึมการแทนที่ (การแทนที่)
3. การแปลงเชิงวิเคราะห์
4. อัลกอริทึมการเรียงสับเปลี่ยน
5. อัลกอริทึมแฮช
เลือกคำตอบที่ถูกต้องหลายข้อ
10 ข้อกำหนดทั่วไปสำหรับ ASZI รวมถึงกลุ่มข้อกำหนดต่อไปนี้:
1. ข้อกำหนดทางเทคนิคและเศรษฐกิจ
2. ข้อกำหนดด้านเอกสาร
3. ข้อกำหนดด้านต้นทุน
4. ใช้งานได้อย่างมีประสิทธิภาพ
11 เอกสารหลักสองชุดประกอบด้วยมุมมองอย่างเป็นทางการเกี่ยวกับเป้าหมาย วัตถุประสงค์ หลักการ และทิศทางหลักในการรับรองความปลอดภัยของข้อมูลของสหพันธรัฐรัสเซีย
2. บทความเกี่ยวกับการคุ้มครองข้อมูลของสหพันธรัฐรัสเซีย
3. อนุสัญญาการคุ้มครองข้อมูลของสหพันธรัฐรัสเซีย
4. แนวคิดเรื่องความมั่นคงแห่งชาติของสหพันธรัฐรัสเซีย
จับคู่
12 สร้างความสัมพันธ์ระหว่างแนวคิดและคำจำกัดความ
1. ความลับระดับมืออาชีพ | A. ข้อมูลลับที่ได้รับการคุ้มครองทางกฎหมายซึ่งได้รับมอบหมายหรือเปิดเผยต่อบุคคลโดยอาศัยอำนาจตามหน้าที่ทางวิชาชีพเท่านั้น |
2. ความลับอย่างเป็นทางการ | ข. ข้อมูลที่เป็นความลับและไม่เปิดเผยต่อสาธารณะ การเข้าถึงถูกจำกัดตามกฎหมาย |
3. ข้อมูลที่เป็นความลับ | C. ข้อมูลที่เป็นความลับได้รับการคุ้มครองตามกฎหมายเกี่ยวกับกิจกรรมของหน่วยงานของรัฐ การเข้าถึงซึ่งถูกจำกัดโดยกฎหมายของรัฐบาลกลางหรือเนื่องจากความจำเป็นอย่างเป็นทางการ เช่นเดียวกับที่กลายเป็นที่รู้จักในหน่วยงานของรัฐและรัฐบาลท้องถิ่นตามกฎหมายเท่านั้นและโดยอาศัยอำนาจตาม การปฏิบัติหน้าที่อย่างเป็นทางการมีค่าที่ถูกต้องหรือมีศักยภาพเนื่องจากบุคคลที่สามไม่ทราบ |
4 ความลับทางการค้า | D. ข้อมูลลับที่ได้รับการคุ้มครองตามกฎหมายในด้านการผลิต เศรษฐกิจ การจัดการ กิจกรรมทางการเงินขององค์กร ซึ่งมีมูลค่าที่แท้จริงหรือเป็นไปได้เนื่องจากบุคคลที่สามไม่ทราบ ไม่มีการเข้าถึงฟรีตามกฎหมาย |
ใส่คำที่ต้องการ
ทดสอบ "ความปลอดภัยของข้อมูลและการปกป้องข้อมูล"
1. แง่มุมที่ช่วยให้การจัดโครงสร้างวิธีการบรรลุความปลอดภัยของข้อมูล ได้แก่ :
ก) มาตรการด้านความซื่อสัตย์
ข) มาตรการบริหาร
c) มาตรการการรักษาความลับ
2. ข้อความซ้ำเป็นภัยคุกคาม:
ก) การเข้าถึง;
b) การรักษาความลับ;
ค) ความสมบูรณ์
3. มัลแวร์ Melissa โจมตีการเข้าถึง:
ก) ระบบอีคอมเมิร์ซ
ข) ระบบสารสนเทศภูมิศาสตร์
ค) ระบบอีเมล
4. เลือกโปรแกรมที่เป็นอันตรายซึ่งเปิดขั้นตอนใหม่ในการพัฒนาพื้นที่นี้
5. แหล่งที่มาของภัยคุกคามภายในที่อันตรายที่สุดคือ:
ก) ผู้จัดการที่ไร้ความสามารถ
b) พนักงานที่ขุ่นเคือง;
c) ผู้ดูแลระบบที่อยากรู้อยากเห็น
6. จากสิ่งต่อไปนี้ ให้เน้นเหตุผลหลักสำหรับการมีอยู่ของภัยคุกคามมากมายต่อความปลอดภัยของข้อมูล
ก) การคำนวณผิดพลาดในการบริหารระบบข้อมูล
b) ความจำเป็นในการปรับเปลี่ยนระบบข้อมูลอย่างต่อเนื่อง;
ค) ความซับซ้อนของระบบสารสนเทศสมัยใหม่
7. การใช้ทรัพยากรอย่างก้าวร้าวเป็นภัยคุกคามต่อ:
ก) การเข้าถึง
ข) การรักษาความลับ
ค) ความสมบูรณ์
- 8. โปรแกรม Melissa คือ:
- ก) ระเบิด
9. สำหรับการวางระเบิดมักใช้ข้อผิดพลาดประเภท:
ก) ไม่มีการตรวจสอบรหัสส่งคืน
b) บัฟเฟอร์ล้น;
c) การละเมิดความสมบูรณ์ของการทำธุรกรรม
10. หน้าต่างอันตรายจะปรากฏขึ้นเมื่อ:
a) รู้จักวิธีการใช้ประโยชน์จากช่องโหว่;
b) เป็นไปได้ที่จะใช้ประโยชน์จากช่องโหว่;
c) ติดตั้งซอฟต์แวร์ใหม่แล้ว
11. ทำเครื่องหมายโทรจันสองตัวต่อไปนี้:
b) ช่องด้านหลัง;
12. ประมวลกฎหมายอาญาของสหพันธรัฐรัสเซียไม่มีบทลงโทษสำหรับ:
ก) การสร้าง การใช้ และการแจกจ่ายโปรแกรมที่เป็นอันตราย;
b) การรักษาการติดต่อส่วนบุคคลที่ฐานทางเทคนิคการผลิต;
c) การละเมิดกฎสำหรับการทำงานของระบบข้อมูล
13. คำจำกัดความของการรักษาความปลอดภัยข้อมูลหมายถึงกฎหมาย "ความลับของรัฐ" รวมถึง:
ก) หมายถึงการตรวจจับกิจกรรมที่เป็นอันตราย;
b) วิธีการรับรองความผิดพลาด;
c) วิธีการตรวจสอบประสิทธิภาพของความปลอดภัยของข้อมูล
14. ระดับความปลอดภัย B ตาม "Orange Book" มีลักษณะดังนี้:
15. ประเภทของข้อกำหนดการรับประกันความปลอดภัยตามเกณฑ์ทั่วไปประกอบด้วย:
ก) การพัฒนา
b) การประเมินโปรไฟล์การป้องกัน;
ค) การรับรอง
16. ตาม Orange Book นโยบายความปลอดภัยประกอบด้วยองค์ประกอบต่อไปนี้:
ก) ขอบเขตความปลอดภัย
b) ป้ายความปลอดภัย;
ค) ใบรับรองความปลอดภัย
ก) การจัดการโควต้า
ข) การควบคุมการเข้าถึง
c) การป้องกัน
18. ระดับความปลอดภัย A ตาม "Orange Book" มีลักษณะดังนี้:
ก) การควบคุมการเข้าถึงโดยสุ่ม
b) บังคับการควบคุมการเข้าถึง;
c) ความปลอดภัยที่ตรวจสอบได้
ก) ชั้นเครือข่าย
b) ชั้นการขนส่ง
c) ชั้นแอปพลิเคชัน
20. วัตถุประสงค์ของนโยบายความปลอดภัยระดับสูงสุดประกอบด้วย:
ก) การตัดสินใจจัดตั้งหรือแก้ไขโปรแกรมการรักษาความปลอดภัยแบบบูรณาการ;
b) จัดให้มีกรอบการปฏิบัติตามกฎหมายและข้อบังคับ;
c) การรักษาความลับของข้อความอีเมล
21. วัตถุประสงค์ของนโยบายความปลอดภัยระดับสูงสุดประกอบด้วย:
ก) การบริหารความเสี่ยง
b) การระบุผู้รับผิดชอบในการให้บริการข้อมูล;
c) การกำหนดบทลงโทษสำหรับการละเมิดนโยบายความปลอดภัย
22. เป็นส่วนหนึ่งของนโยบายความปลอดภัยระดับล่าง มีการดำเนินการดังต่อไปนี้:
ก) การวางแผนเชิงกลยุทธ์
b) การบริหารแบบวันต่อวัน;
c) การติดตามจุดอ่อนด้านความปลอดภัย
23. นโยบายความปลอดภัยถูกสร้างขึ้นบนพื้นฐานของ:
ก) ความเข้าใจทั่วไปเกี่ยวกับ IP ขององค์กร
ข) ศึกษานโยบายขององค์กรที่เกี่ยวข้อง
ค) การวิเคราะห์ความเสี่ยง
24. เป้าหมายของนโยบายความปลอดภัยระดับสูงสุด ได้แก่ :
ก) การกำหนดการตัดสินใจด้านการบริหารในแง่มุมที่สำคัญของการดำเนินการตามโปรแกรมความปลอดภัย
b) ทางเลือกของวิธีการพิสูจน์ตัวตนผู้ใช้;
ค) จัดให้มีกรอบการปฏิบัติตามกฎหมายและข้อบังคับ
25. ความเสี่ยงเป็นหน้าที่ของ:
ก) จำนวนความเสียหายที่อาจเกิดขึ้น;
b) จำนวนผู้ใช้ระบบสารสนเทศ;
c) ทุนจดทะเบียนขององค์กร
26. ขั้นตอนการบริหารความเสี่ยงประกอบด้วย:
ก) การระบุสินทรัพย์
b) การชำระหนี้สิน;
c) การเลือกวัตถุการประเมิน
27. ขั้นตอนแรกในการวิเคราะห์ภัยคุกคามคือ:
ก) การระบุภัยคุกคาม
b) การตรวจสอบภัยคุกคาม;
c) กำจัดภัยคุกคาม
28. การบริหารความเสี่ยงรวมถึงกิจกรรมดังต่อไปนี้:
ก) การระบุผู้รับผิดชอบในการวิเคราะห์ความเสี่ยง;
ข) การประเมินความเสี่ยง;
c) การเลือกอุปกรณ์ป้องกันที่มีประสิทธิภาพ
29. การประเมินความเสี่ยงช่วยให้คุณตอบคำถามต่อไปนี้:
ก) องค์กรมีความเสี่ยงอะไรจากการใช้ระบบสารสนเทศ?
b) อะไรคือความเสี่ยงสำหรับผู้ใช้ระบบสารสนเทศ?
ค) อะไรคือความเสี่ยงสำหรับผู้ดูแลระบบ?
30. ประเภทของมาตรการในระดับขั้นตอนประกอบด้วย:
ก) การบำรุงรักษา
b) การรักษาความพอดี;
c) การป้องกันทางกายภาพ
31. หลักการบริหารงานบุคคล ได้แก่
ก) การลดสิทธิ์;
b) การลดค่าจ้าง;
c) การเพิ่มเงินเดือน
32. ขั้นตอนในกระบวนการวางแผนการกู้คืนประกอบด้วย:
ก) การระบุหน้าที่ที่สำคัญขององค์กร;
b) คำจำกัดความของรายการอุบัติเหตุที่อาจเกิดขึ้น;
c) ดำเนินการทดสอบอุบัติเหตุ
33. กิจกรรมประจำวันในระดับขั้นตอนประกอบด้วย:
ก) การจัดการตามสถานการณ์
b) การจัดการการกำหนดค่า;
c) การควบคุมที่ดีที่สุด
34. การบันทึกและการตรวจสอบสามารถใช้เพื่อ:
b) การตรวจจับการละเมิด;
c) การฟื้นฟูโหมด I B.
35. เพื่อให้มั่นใจถึงความปลอดภัยของข้อมูลในการกำหนดค่าเครือข่าย ควรปฏิบัติตามหลักการต่อไปนี้:
ก) การพัฒนาและการดำเนินการตามนโยบายความปลอดภัยที่เป็นหนึ่งเดียว
b) การรวมกันของแพลตฟอร์มฮาร์ดแวร์และซอฟต์แวร์;
c) ลดจำนวนแอปพลิเคชันที่ใช้
36. การป้องกันสามารถใช้เพื่อ:
ก) การป้องกันการละเมิด I&B;
b) การตรวจจับการละเมิด;
37. หลักการสำคัญของความปลอดภัยทางสถาปัตยกรรม ได้แก่ :
ก) การปฏิบัติตามมาตรฐานที่เป็นที่ยอมรับ;
b) การใช้วิธีแก้ปัญหาที่ไม่ได้มาตรฐานซึ่งผู้โจมตีไม่รู้จัก;
c) อุปกรณ์ป้องกันที่หลากหลาย
38. หลักการสำคัญของความปลอดภัยทางสถาปัตยกรรม ได้แก่ :
ก) การเสริมความแข็งแกร่งให้กับจุดอ่อนที่สุด;
b) การเสริมความแข็งแกร่งให้กับเป้าหมายการโจมตีที่เป็นไปได้มากที่สุด;
c) การแยกการป้องกัน
39. เพื่อให้มั่นใจถึงความปลอดภัยของข้อมูลในการกำหนดค่าเครือข่าย ควรปฏิบัติตามหลักการต่อไปนี้:
ก) การใช้สายสื่อสารของตนเอง
b) การรักษาความลับและความสมบูรณ์ในการโต้ตอบของเครือข่าย;
c) การวิเคราะห์การรับส่งข้อมูลเครือข่ายอย่างสมบูรณ์
40. บริการรักษาความปลอดภัยสากล ได้แก่ :
ก) การควบคุมการเข้าถึง
b) การจัดการระบบสารสนเทศและส่วนประกอบ;
ค) การจัดการสื่อ
41. การตรวจสอบความสมบูรณ์สามารถใช้เพื่อ:
ก) การป้องกันการละเมิด I&B;
b) การตรวจจับการละเมิด;
c) การแปลผลของการละเมิด
42. บริการรักษาความปลอดภัยสากลรวมถึง:
ก) เครื่องมือสำหรับสร้างเครือข่ายท้องถิ่นเสมือน
b) การป้องกัน;
c) การบันทึกและการตรวจสอบ
43. สิ่งต่อไปนี้สามารถใช้เป็นตัวรับรองความถูกต้องในสภาพแวดล้อมเครือข่าย:
ก) การเต้นของหัวใจของอาสาสมัคร;
b) หมายเลขบัตรประกันบำนาญ;
c) ผลลัพธ์ของตัวสร้างรหัสผ่านแบบใช้ครั้งเดียว
44. การรับรองความถูกต้องโดยใช้รหัสผ่านที่เข้ารหัสซึ่งส่งผ่านเครือข่ายนั้นไม่ดีเพราะไม่ได้ให้การป้องกัน:
ก) การสกัดกั้น;
ข) การสืบพันธุ์;
c) การโจมตีการเข้าถึง
45. แนวคิดหลักของการควบคุมการเข้าถึงตามบทบาทประกอบด้วย:
b) ผู้แสดงบทบาท;
c) ผู้ใช้บทบาท
46. สิ่งต่อไปนี้สามารถใช้เป็นตัวรับรองความถูกต้องในสภาพแวดล้อมเครือข่าย:
ก) ปีเกิดของเรื่อง;
b) ชื่อของเรื่อง;
c) คีย์เข้ารหัสลับ
47. การควบคุมการเข้าถึงตามบทบาทใช้วิธีการเชิงวัตถุดังต่อไปนี้:
ก) การห่อหุ้ม;
ข) มรดก;
c) ความหลากหลาย
48. แนวคิดหลักของการควบคุมการเข้าถึงตามบทบาทประกอบด้วย:
ก) วัตถุ;
ข) หัวเรื่อง;
49. ใบรับรองดิจิทัลประกอบด้วย:
ก) รหัสสาธารณะของผู้ใช้
b) คีย์ส่วนตัวของผู้ใช้;
ค) ชื่อผู้ใช้
50. จำเป็นต้องมีการเข้ารหัสเพื่อใช้บริการรักษาความปลอดภัยต่อไปนี้:
ก) การระบุ;
b) การป้องกัน;
c) การรับรองความถูกต้อง
51. จำเป็นต้องมีการเข้ารหัสเพื่อใช้บริการรักษาความปลอดภัยต่อไปนี้:
ก) การควบคุมความเป็นส่วนตัว
b) การตรวจสอบความสมบูรณ์;
ค) การควบคุมการเข้าถึง
52. หน้าจอทำหน้าที่ต่อไปนี้:
ก) การควบคุมการเข้าถึง
b) ความสะดวกในการเข้าถึง;
ค) เข้าถึงยาก
53. เขตปลอดทหารตั้งอยู่:
ก) ด้านหน้าของไฟร์วอลล์ภายนอก
b) ระหว่างไฟร์วอลล์
c) หลังไฟร์วอลล์ภายใน
54. การป้องกันที่เครือข่ายและเลเยอร์การขนส่งสามารถให้:
ก) การควบคุมการเข้าถึงโดยที่อยู่เครือข่าย
b) การดำเนินการแบบเลือกคำสั่งของโปรโตคอลแอปพลิเคชัน;
c) การควบคุมปริมาณข้อมูลที่ส่งผ่านการเชื่อมต่อ TCP
55. ระบบวิเคราะห์ความปลอดภัยช่วยป้องกัน:
ก) การโจมตีที่รู้จัก;
b) การโจมตีรูปแบบใหม่;
c) พฤติกรรมของผู้ใช้ที่ผิดปรกติ
56. เวลาเฉลี่ยระหว่างความล้มเหลว:
ก) ตามสัดส่วนของอัตราความล้มเหลว
b) แปรผกผันกับอัตราความล้มเหลว;
c) ไม่ขึ้นอยู่กับอัตราความล้มเหลว
57. การขุดอุโมงค์สามารถใช้ในระดับต่อไปนี้ของแบบจำลองเจ็ดระดับอ้างอิง 081:
เครือข่าย;
ข) เซสชั่น;
c) เลเยอร์การนำเสนอ
58. หลักการเสริมความแข็งแกร่งให้กับจุดอ่อนสามารถปรับเปลี่ยนได้ดังนี้:
ก) หลักการของพลังป้องกันที่เท่าเทียมกัน
b) หลักการลบลิงก์ที่อ่อนแอ;
c) หลักการระบุลิงค์หลักซึ่งคุณสามารถยืดโซ่ทั้งหมดได้
59. นโยบายความปลอดภัย:
ก) แก้ไขกฎการควบคุมการเข้าถึง
b) สะท้อนถึงแนวทางขององค์กรในการปกป้องทรัพย์สินข้อมูล
c) อธิบายว่าการจัดการขององค์กรสามารถป้องกันได้อย่างไร
60. เมื่อวิเคราะห์ต้นทุนของการป้องกัน ควรพิจารณาถึง:
ก) ค่าซื้ออุปกรณ์
b) ต้นทุนการซื้อซอฟต์แวร์
ค) ค่าฝึกอบรมพนักงาน