พื้นฐานของความปลอดภัยของข้อมูล การตรวจสอบการละเมิดความปลอดภัยของข้อมูลบนพื้นฐานของการควบคุมกับเหตุการณ์ กองอำนวยการรักษาความมั่นคงแห่งชาติ

ความเสียหายหรือแม้กระทั่งการทำลายล้าง อุปกรณ์(รวมถึงผู้ให้บริการข้อมูล) ความเสียหายดังกล่าวอาจเกิดจากสาเหตุทางธรรมชาติ (ส่วนใหญ่มักเป็นพายุฝนฟ้าคะนอง) น่าเสียดายที่เครื่องสำรองไฟฟ้าที่มีการใช้งานจำนวนมากไม่สามารถป้องกันแรงกระตุ้นที่ทรงพลังในระยะสั้นได้ และกรณีของอุปกรณ์ไหม้ก็ไม่ใช่เรื่องแปลก

โดยหลักการแล้ว แรงกระตุ้นระยะสั้นอันทรงพลังที่สามารถทำลายข้อมูลบนสื่อแม่เหล็กสามารถสร้างขึ้นได้เองโดยใช้ปืนความถี่วิทยุพลังงานสูงที่เรียกว่า แต่บางทีในเงื่อนไขของเรา ภัยคุกคามดังกล่าวควรได้รับการยอมรับว่าเป็นสิ่งที่ไกลตัว

การรั่วไหลในระบบประปาและระบบทำความร้อนเป็นสิ่งที่อันตรายมาก บ่อยครั้งที่องค์กรเพื่อประหยัดค่าเช่า, เช่าสถานที่ในบ้านเก่า, ซ่อมแซมเครื่องสำอาง แต่อย่าเปลี่ยนท่อที่ชำรุดทรุดโทรม ผู้เขียนหลักสูตรมีโอกาสเห็นเหตุการณ์ท่อน้ำร้อนระเบิด และหน่วยระบบคอมพิวเตอร์ (ซึ่งเป็นเวิร์กสเตชันของ Sun Microsystems) เต็มไปด้วยน้ำเดือด เมื่อเทน้ำเดือดและคอมพิวเตอร์แห้งก็จะกลับมาทำงานตามปกติ แต่จะเป็นการดีกว่าที่จะไม่ทำการทดลองดังกล่าว ...

ในฤดูร้อนที่อากาศร้อนจัด เครื่องปรับอากาศที่ติดตั้งในห้องเซิร์ฟเวอร์ซึ่งเต็มไปด้วยอุปกรณ์ราคาแพงมักจะพัง เป็นผลให้เกิดความเสียหายอย่างมากต่อทั้งชื่อเสียงและกระเป๋าเงินขององค์กร

เป็นที่ทราบกันดีว่าจำเป็นต้องผลิตเป็นระยะ การสำรองข้อมูลข้อมูล. อย่างไรก็ตาม แม้ว่าจะเป็นไปตามคำแนะนำนี้ สื่อสำรองข้อมูลมักถูกจัดเก็บอย่างไม่ใส่ใจ (เราจะกลับมาที่สิ่งนี้ในการสนทนาเกี่ยวกับภัยคุกคามความเป็นส่วนตัว) ซึ่งไม่ได้รับการปกป้องจากอิทธิพลของสิ่งแวดล้อมที่เป็นอันตราย และเมื่อคุณต้องการกู้คืนข้อมูล กลับกลายเป็นว่าไม่ต้องการอ่านสื่อเดียวกันนี้

ตอนนี้ เรามาดูภัยคุกคามการเข้าถึงที่ละเอียดอ่อนกว่าการอุดตันของท่อน้ำทิ้ง เราจะพูดถึงการโจมตีซอฟต์แวร์ในการเข้าถึง

สามารถใช้เป็นวิธีการนำระบบออกจากการทำงานปกติ (โดยปกติ - แบนด์วิดท์เครือข่าย, ความสามารถในการคำนวณของโปรเซสเซอร์หรือ RAM) ตามสถานที่ แหล่งที่มาของภัยคุกคามเช่น การบริโภคแบ่งออกเป็น ท้องถิ่นและ ระยะไกล. ด้วยการคำนวณผิดในการกำหนดค่าระบบ โปรแกรมโลคัลแทบจะผูกขาดโปรเซสเซอร์และ/หรือ หน่วยความจำกายภาพลดความเร็วในการดำเนินการของโปรแกรมอื่น ๆ ให้เป็นศูนย์

ตัวอย่างที่ง่ายที่สุด การบริโภคระยะไกลทรัพยากร - การโจมตีที่ได้รับชื่อ "SYN-flood" เป็นความพยายามที่จะล้นตารางการเชื่อมต่อ TCP "ครึ่งเปิด" ของเซิร์ฟเวอร์ (การเชื่อมต่อเริ่มต้นขึ้นแต่ยังไม่สิ้นสุด) อย่างน้อยที่สุด การโจมตีดังกล่าวทำให้ผู้ใช้ที่ถูกต้องสร้างการเชื่อมต่อใหม่ได้ยาก นั่นคือเซิร์ฟเวอร์ดูเหมือนจะไม่สามารถเข้าถึงได้

เกี่ยวกับการโจมตี "Papa Smurf" เครือข่ายที่ได้รับแพ็กเก็ต ping ด้วย ที่อยู่ออกอากาศ. การตอบสนองต่อแพ็คเก็ตดังกล่าว "กิน" แบนด์วิดธ์

การบริโภคระยะไกลเมื่อเร็ว ๆ นี้การแสวงหาประโยชน์จากทรัพยากรได้แสดงให้เห็นในรูปแบบที่เป็นอันตรายโดยเฉพาะ - เป็นการโจมตีแบบกระจายที่ประสานกัน เมื่อมีการส่งคำขอทางกฎหมายอย่างสมบูรณ์สำหรับการเชื่อมต่อและ / หรือบริการไปยังเซิร์ฟเวอร์จากที่อยู่ต่าง ๆ ด้วยความเร็วสูงสุด เดือนกุมภาพันธ์ พ.ศ. 2543 ถือได้ว่าเป็นจุดเริ่มต้นของ "แฟชั่น" สำหรับการโจมตีดังกล่าว เมื่อระบบอีคอมเมิร์ซที่ใหญ่ที่สุดหลายแห่ง (ที่แม่นยำกว่านั้นคือเจ้าของและผู้ใช้ระบบ) กลายเป็นเหยื่อ โปรดทราบว่าหากมีการคำนวณสถาปัตยกรรมที่ผิดพลาดในรูปแบบของความไม่สมดุลระหว่างแบนด์วิธของเครือข่ายและประสิทธิภาพของเซิร์ฟเวอร์ การป้องกันการโจมตีจากความพร้อมใช้งานแบบกระจายจะเป็นเรื่องยากมาก

ช่องโหว่ในรูปแบบของข้อผิดพลาดของซอฟต์แวร์และฮาร์ดแวร์สามารถใช้เพื่อทำให้ระบบหยุดทำงานตามปกติได้ ตัวอย่างเช่น จุดบกพร่องที่ทราบในตัวประมวลผล Pentium I ทำให้ผู้ใช้ภายในเครื่องสามารถ "แฮงค์" คอมพิวเตอร์ได้โดยการออกคำสั่งเฉพาะ ดังนั้นจึงมีเพียงการรีเซ็ตฮาร์ดแวร์เท่านั้นที่ช่วยได้

โปรแกรม "Teardrop" ทำให้คอมพิวเตอร์ "หยุดทำงาน" จากระยะไกลโดยใช้จุดบกพร่องในการประกอบแพ็กเก็ต IP ที่แยกส่วน

ซอฟต์แวร์ที่เป็นอันตราย

หนึ่งในวิธีที่อันตรายที่สุดในการโจมตีคือการแทรกเข้าไปในระบบที่ถูกโจมตี มัลแวร์.

เราจะเน้นด้านต่างๆ ของมัลแวร์ต่อไปนี้:

  • ฟังก์ชั่นที่เป็นอันตราย
  • วิธีการจำหน่าย
  • การเป็นตัวแทนจากภายนอก.

ส่วนที่ทำหน้าที่ทำลายล้างจะถูกเรียก "ระเบิด"(แม้ว่าบางทีคำที่ดีกว่าอาจเป็น "ประจุ" หรือ "หัวรบ") โดยทั่วไปแล้ว ช่วงของฟังก์ชันที่เป็นอันตรายนั้นไม่จำกัด เนื่องจาก "ระเบิด" เช่นเดียวกับโปรแกรมอื่นๆ สามารถมีตรรกะที่ซับซ้อนได้ตามอำเภอใจ แต่โดยปกติแล้ว "ระเบิด" มีไว้สำหรับ:

  • การแนะนำมัลแวร์อื่นๆ
  • เข้าควบคุมระบบที่ถูกโจมตี
  • การใช้ทรัพยากรเชิงรุก ;
  • แก้ไขหรือทำลายโปรแกรมและ/หรือข้อมูล

ตามกลไกการกระจายมี:

  • ไวรัส- รหัสที่มีความสามารถในการแจกจ่าย (อาจมีการเปลี่ยนแปลง) โดยการแนะนำในโปรแกรมอื่น
  • "เวิร์ม"- รหัสที่มีความสามารถเป็นอิสระนั่นคือโดยไม่ต้องนำเข้าสู่โปรแกรมอื่นเพื่อทำให้เกิดการแจกจ่ายสำเนาผ่าน IS และการดำเนินการ (การเปิดใช้งานไวรัสจำเป็นต้องเปิดโปรแกรมที่ติดไวรัส)

ไวรัสมักจะแพร่กระจายเฉพาะที่ภายในโฮสต์ พวกเขาต้องการความช่วยเหลือจากภายนอก เช่น การส่งไฟล์ที่ติดไวรัสเพื่อส่งผ่านเครือข่าย ในทางกลับกัน เวิร์มมุ่งเน้นไปที่การเดินทางผ่านเครือข่ายเป็นหลัก

บางครั้งการแพร่กระจายของมัลแวร์ทำให้เกิด การใช้ทรัพยากรเชิงรุกและด้วยเหตุนี้จึงเป็นคุณสมบัติที่เป็นอันตราย ตัวอย่างเช่น "เวิร์ม" "กินหมด" แบนด์วิธของเครือข่ายและทรัพยากรระบบเมล ด้วยเหตุนี้ พวกเขาจึงไม่จำเป็นต้องสร้าง "ระเบิด" พิเศษสำหรับการโจมตีเพื่อการเข้าถึง

รหัสที่เป็นอันตรายซึ่งดูเหมือนโปรแกรมที่มีประโยชน์ตามหน้าที่เรียกว่าโทรจัน เช่นโปรแกรมธรรมดาเมื่อติดไวรัสจะกลายเป็น โทรจัน; บางครั้ง โทรจันทำด้วยมือและส่งไปยังผู้ใช้ที่ใจง่ายในบรรจุภัณฑ์ที่สวยงาม

ควรสังเกตว่าคำจำกัดความที่เราให้ไว้และการจำแนกประเภทของมัลแวร์ข้างต้นนั้นแตกต่างจากคำจำกัดความที่ยอมรับโดยทั่วไป ตัวอย่างเช่นใน GOST R 51275-99 " การป้องกันข้อมูล. วัตถุข้อมูล ปัจจัยที่ส่งผลต่อข้อมูล บทบัญญัติทั่วไป" มีคำจำกัดความดังต่อไปนี้:

"ไวรัสซอฟต์แวร์คือรหัสโปรแกรมที่เรียกใช้งานได้หรือถูกตีความซึ่งมีคุณสมบัติของการแจกจ่ายโดยไม่ได้รับอนุญาตและการจำลองตัวเองในระบบอัตโนมัติหรือ เครือข่ายโทรคมนาคมเพื่อประโยชน์ในการเปลี่ยนแปลงหรือทำลาย ซอฟต์แวร์และ/หรือข้อมูลที่จัดเก็บไว้ในระบบอัตโนมัติ"

ในความเห็นของเรา คำจำกัดความดังกล่าวไม่ประสบความสำเร็จเนื่องจากเป็นการผสมผสานระหว่างการใช้งานและการขนส่ง

หน้าต่างอันตรายของมัลแวร์ปรากฏขึ้นพร้อมกับการเปิดตัวระเบิด ไวรัส และ/หรือเวิร์มชนิดใหม่ๆ และจะหยุดอยู่พร้อมกับการอัปเดตฐานข้อมูลป้องกันไวรัสและแอปพลิเคชันของแพตช์ที่จำเป็นอื่นๆ

ตามเนื้อผ้า มัลแวร์ทั้งหมด ไวรัสได้รับความสนใจจากสาธารณชนมากที่สุด อย่างไรก็ตาม จนถึงเดือนมีนาคม พ.ศ. 2542 อาจมีการโต้เถียงกันอย่างถูกต้องว่า "แม้ว่าจำนวนไวรัสที่รู้จักจะเพิ่มขึ้นแบบทวีคูณ แต่จำนวนเหตุการณ์ที่เกิดจากไวรัสเหล่านี้ก็เพิ่มขึ้นเช่นเดียวกัน การปฏิบัติตามกฎง่ายๆ ของ "สุขอนามัยคอมพิวเตอร์" ในทางปฏิบัติ ลดความเสี่ยงของการติดเชื้อเป็นศูนย์ ที่ทำงาน ไม่ใช่เล่น จำนวนคอมพิวเตอร์ที่ติดไวรัสเป็นเพียงเศษเสี้ยวของเปอร์เซ็นต์"

ในเดือนมีนาคม พ.ศ. 2542 ด้วยการถือกำเนิดของไวรัส "เมลิสซา" สถานการณ์เปลี่ยนไปอย่างมาก "Melissa" เป็นมาโครไวรัสสำหรับไฟล์ MS-Word ที่แพร่กระจายทางอีเมลในไฟล์แนบ เมื่อเปิดไฟล์แนบ (ที่ติดไวรัส) ดังกล่าว ระบบจะส่งสำเนาของตัวเองไปยังที่อยู่ 50 รายการแรกในสมุดรายชื่อ Microsoft Outlook ด้วยเหตุนี้ เมลเซิร์ฟเวอร์อาจถูกโจมตีจากความพร้อมใช้งาน

ในกรณีนี้ เราขอเสนอ 2 ประเด็น

  1. ดังที่ได้กล่าวไปแล้ววัตถุที่ไม่โต้ตอบกำลังถอยกลับไปสู่อดีต เรียกว่า เนื้อหาที่ใช้งานอยู่กลายเป็นบรรทัดฐาน ไฟล์ที่ตามตัวบ่งชี้ทั้งหมดแล้วควรเกี่ยวข้องกับข้อมูล (เช่น เอกสารในรูปแบบ MS-Word หรือ Postscript ข้อความในเมล) สามารถมีองค์ประกอบที่ตีความได้ซึ่งสามารถเรียกใช้โดยปริยายเมื่อเปิดไฟล์ เช่นเดียวกับปรากฏการณ์ก้าวหน้าทั่วไป "กิจกรรมข้อมูลที่เพิ่มขึ้น" นี้มีข้อเสีย (ในกรณีนี้คืองานค้างในการพัฒนากลไกความปลอดภัยและข้อผิดพลาดในการนำไปใช้งาน) ผู้ใช้ทั่วไปจะไม่เรียนรู้วิธีใช้ส่วนประกอบที่ตีความ "เพื่อจุดประสงค์ทางสันติ" (หรืออย่างน้อยก็เรียนรู้เกี่ยวกับการมีอยู่ของมัน) แต่ก่อนอื่น

ชุดของงานทดสอบ

ในระเบียบวินัยของวงจรพิเศษ "ความปลอดภัยของข้อมูล"

สำหรับวิชาเฉพาะ SPO 080802 "สารสนเทศประยุกต์ (แยกตามอุตสาหกรรม")

ตัวเลือก

เลือกคำตอบที่ถูกต้องหนึ่งข้อ

1. ตามกฎหมาย "เกี่ยวกับข้อมูล การให้ข้อมูล และการคุ้มครองข้อมูล" ข้อมูลที่เป็นความลับคือ:

1. ข้อมูลเอกสาร การเข้าถึงซึ่งถูกจำกัดตามกฎหมายของสหพันธรัฐรัสเซีย

2. ข้อมูลที่จัดว่าเป็น "ความลับ"

3. ข้อมูลที่เป็นความลับทางการค้า

2. ความปลอดภัยระดับ B ตาม Orange Book มีลักษณะดังนี้:
การควบคุมการเข้าถึงโดยสุ่ม
การควบคุมการเข้าถึงบังคับ
ตรวจสอบความปลอดภัยได้

3 ตาม Orange Book นโยบายความปลอดภัยมีองค์ประกอบดังต่อไปนี้:

1. ขอบเขตความปลอดภัย

2. ใบรับรองความปลอดภัย

3. ป้ายความปลอดภัย

4 นโยบายความปลอดภัยขึ้นอยู่กับ:

1. แนวคิดทั่วไปเกี่ยวกับ IP ขององค์กร

2. ศึกษานโยบายขององค์กรที่เกี่ยวข้อง

3. การวิเคราะห์ความเสี่ยง

5 คำจำกัดความของการคุ้มครองข้อมูลตามที่กำหนดไว้ในกฎหมาย "เกี่ยวกับความลับของรัฐ" รวมถึง:

1. วิธีการตรวจจับกิจกรรมที่เป็นอันตราย

2. หมายถึงการรับประกันความผิดพลาด

3. วิธีตรวจสอบประสิทธิภาพของการปกป้องข้อมูล

6. จากสิ่งต่อไปนี้ ให้เน้นสาเหตุหลักของการมีอยู่ของภัยคุกคามมากมายต่อความปลอดภัยของข้อมูล:

ความจำเป็นในการปรับเปลี่ยนระบบข้อมูลอย่างต่อเนื่อง
ความซับซ้อนของระบบสารสนเทศสมัยใหม่

การคำนวณผิดพลาดในการบริหารระบบสารสนเทศ

1. พัฒนาการ

2. การประเมินโปรไฟล์การป้องกัน

3. การรับรอง

จับคู่

8. สร้างความสอดคล้องระหว่างแนวคิดและคำจำกัดความ

1. ข้อมูลที่เป็นความลับ
2. ความลับอย่างเป็นทางการ
3. ความลับระดับมืออาชีพ
4 ความลับทางการค้า

เลือกได้หลายคำตอบ

9. หลักการสร้างระบบป้องกัน ได้แก่

1. หลักการของความสอดคล้อง

2. หลักการของความสามารถ

3. หลักความพอเพียง

4. หลักการของการควบคุมไม่ได้

10 ไวรัสคอมพิวเตอร์สามารถแพร่ระบาดในสิ่งแวดล้อมได้ 2 ทางอะไรบ้าง?

1. กึ่งถิ่นที่อยู่

2. เครือข่าย

3. ผู้อยู่อาศัย

4. ไม่มีถิ่นที่อยู่

จบวลี

11. รหัสที่สามารถทำงานได้อย่างอิสระ กล่าวคือ ไม่มีการนำไปใช้ในโปรแกรมอื่น เพื่อทำให้เกิดการแจกจ่ายสำเนาใน IP และการดำเนินการเรียกว่า ______

12. ความสามารถในการรับบริการข้อมูลที่จำเป็นในเวลาที่เหมาะสมคือ _______________

13. สร้างความมั่นใจว่าผู้เข้าร่วมในกระบวนการแลกเปลี่ยนข้อมูลได้รับการระบุอย่างถูกต้องคือ ___________

14 ข้อกำหนดทั่วไปสำหรับ ASZI รวมถึงกลุ่มข้อกำหนดต่อไปนี้:

1. การทำงานให้เกิดประสิทธิภาพ

2. ข้อกำหนดทางเทคนิคและเศรษฐกิจ

3. ข้อกำหนดด้านเอกสาร

4. ข้อกำหนดด้านต้นทุน

15. เอกสารหลักสองชุดประกอบด้วยมุมมองอย่างเป็นทางการเกี่ยวกับเป้าหมาย วัตถุประสงค์ หลักการ และทิศทางหลักในการรับรองความปลอดภัยของข้อมูลของสหพันธรัฐรัสเซีย

2. อนุสัญญาการคุ้มครองข้อมูลของสหพันธรัฐรัสเซีย

3. บทความเกี่ยวกับการคุ้มครองข้อมูลของสหพันธรัฐรัสเซีย

ใส่คำที่ต้องการ

16 __________- อุปกรณ์สำหรับตรวจสอบคุณภาพการทำงานของแบบจำลองความปลอดภัยสำหรับระบบข้อมูลเฉพาะนี้
17__________- อุปกรณ์สำหรับตรวจสอบกิจกรรมในสภาพแวดล้อมข้อมูล บางครั้งมีความเป็นไปได้ที่จะมีส่วนร่วมอย่างอิสระในกิจกรรมที่เข้มข้นที่ระบุ

18 _________ - การเก็บรักษาสำเนาทรัพยากรสารสนเทศที่ซ้ำซ้อนในกรณีที่อาจสูญหายหรือเสียหาย;
19__________- การสร้างอุปกรณ์ทางเลือกที่จำเป็นสำหรับการทำงานของสภาพแวดล้อมข้อมูลซึ่งมีไว้สำหรับกรณีที่อุปกรณ์หลักล้มเหลว
20_______ - ชุดของมาตรการที่ตั้งใจจะนำไปใช้หากเหตุการณ์เกิดขึ้นหรือไม่ได้เกิดขึ้นในลักษณะที่กำหนดไว้ล่วงหน้าโดยกฎความปลอดภัยของข้อมูล
21______________ - การเตรียมผู้เข้าร่วมที่กระตือรือร้น

สภาพแวดล้อมข้อมูลสำหรับการทำงานในเงื่อนไขการปฏิบัติตามข้อกำหนดด้านความปลอดภัยข้อมูล

เลือกหนึ่งคำตอบ

22 โมเดลการเข้ารหัสที่แสดงในรูปมีชื่อว่าอะไร:

1. การเข้ารหัส

2. การเข้ารหัสคีย์สาธารณะ

3. การเข้ารหัสสตรีมมิ่ง

4. การเข้ารหัสด้วยคีย์ "ลับ"

5. การเข้ารหัสคีย์ส่วนตัว

23. ชื่อวิธีการเข้ารหัสซึ่งเป็นกรณีพิเศษของรหัสแทนที่อย่างง่ายและขึ้นอยู่กับการแทนที่ตัวอักษรแต่ละตัวของข้อความด้วยตัวอักษรอื่นที่มีตัวอักษรเดียวกันโดยเปลี่ยนจากตัวอักษรดั้งเดิมด้วยตัวอักษร K:

1. การเล่นเกม

2. รหัส Gronsfeld

3. รหัสแทนตัวอักษรหลายตัวอักษร

4. เหลี่ยมโพลีเบียน

5. รหัสลับของซีซาร์

24 ซอฟต์แวร์และฮาร์ดแวร์คอมเพล็กซ์ชื่ออะไร มีหน้าที่ในการจัดเก็บข้อมูลที่เชื่อถือได้ มอบส่วนต่อประสานที่สะดวกแก่ผู้ใช้ และดำเนินการเฉพาะเพื่อแปลงและค้นหาข้อมูลที่จำเป็น:

1. ระบบจัดการฐานข้อมูล

2. สเปรดชีต

3. ระบบสารสนเทศ.

4. ระบบผู้เชี่ยวชาญ

5. ระบบอัจฉริยะ

25. ชื่อของการคุ้มครองข้อมูลจากผลกระทบโดยบังเอิญและโดยเจตนาของธรรมชาติหรือเทียมซึ่งเต็มไปด้วยความเสียหายต่อเจ้าของหรือผู้ใช้ข้อมูล:

1. การครอบครอง.

2. การโจมตีข้อมูล

3. การจำลองข้อมูล

4. ความปลอดภัยของข้อมูล

5. การป้องกัน

26. ชื่อของการรับประกันว่าข้อมูลเฉพาะนั้นใช้ได้เฉพาะกับกลุ่มบุคคลที่มีจุดมุ่งหมายเท่านั้น:

1. ความถูกต้อง

2. ความน่าดึงดูดใจ

3. ความเป็นส่วนตัว

4. ความซื่อสัตย์

5. ความน่าเชื่อถือ

27. ชื่อของการรับประกันว่าขณะนี้ข้อมูลมีอยู่ในรูปแบบดั้งเดิม กล่าวคือ ไม่มีการเปลี่ยนแปลงโดยไม่ได้รับอนุญาตในระหว่างการจัดเก็บหรือส่งข้อมูล:

1. ความถูกต้อง

2. ความน่าดึงดูดใจ

3. ความเป็นส่วนตัว

4. ความซื่อสัตย์

5. ความน่าเชื่อถือ

28 ชื่อการรับประกันว่าแหล่งที่มาของข้อมูลคือบุคคลที่ได้รับการประกาศให้เป็นผู้เขียน:

1. ความถูกต้อง

2. ความน่าดึงดูดใจ

3. ความเป็นส่วนตัว

4. ความซื่อสัตย์

5. ความน่าเชื่อถือ

29. ชื่อของการรับประกันคืออะไร หากจำเป็น จะสามารถพิสูจน์ได้ว่าผู้เขียนข้อความเป็นผู้ประกาศ และไม่มีใครสามารถเป็น:

1. ความถูกต้อง

2. ความน่าดึงดูดใจ

3. ความเป็นส่วนตัว

4. ความซื่อสัตย์

5. ความน่าเชื่อถือ

30. คุณลักษณะใดที่สามารถมอบให้กับโปรโตคอลอินเทอร์เน็ตทั้งหมด:

1. เปิด

2. ป้องกัน

3. เปิดแต่ป้องกัน.

4. เปิดและสามารถเข้าถึงได้

5.ใช้ได้

ตัวเลือก 2

เลือกคำตอบที่ถูกต้องหนึ่งข้อ

1. ข้อมูลที่เป็นความลับทางราชการไม่สามารถจำแนกได้ ...
"เพื่อใช้ในการบริหาร"
"ความลับ"
"ความลับสุดยอด"
2. คำจำกัดความของข้อมูลในกฎหมายของสหพันธรัฐรัสเซีย "เกี่ยวกับข้อมูล สารสนเทศ และการคุ้มครองข้อมูล" คืออะไร?

1. รับข้อมูลจากเครือข่ายข้อมูลทั่วโลก

2. ข้อมูลที่เป็นระบบเกี่ยวกับเศรษฐกิจ

3. ข้อมูลเกี่ยวกับบุคคลวัตถุ ปรากฏการณ์ไม่ว่าจะนำเสนอในรูปแบบใด

3. ชื่อของเหตุการณ์ที่อาจเกิดขึ้น (โดยตั้งใจหรือไม่ก็ตาม) ที่อาจมีผลไม่พึงประสงค์ต่อระบบคอมพิวเตอร์เอง เช่นเดียวกับข้อมูลที่จัดเก็บอยู่ในนั้น:

1. การปลอมแปลงข้อความ

4. ชื่อลักษณะอัปมงคลของระบบคอมพิวเตอร์ที่ทำให้มีโอกาสเกิดภัยคุกคามได้ ชื่ออะไร:

1. การต่อต้านความล้มเหลวโดยเจตนา

2. การโจรกรรมหรือการเปิดเผยข้อมูล

3. ภัยคุกคามต่อความปลอดภัยของระบบคอมพิวเตอร์

4. ช่องโหว่ของระบบคอมพิวเตอร์

5. การโจมตีระบบคอมพิวเตอร์

5. ชื่อของการกระทำของผู้โจมตีซึ่งประกอบด้วยการค้นหาและใช้ช่องโหว่ของระบบคอมพิวเตอร์อย่างน้อยหนึ่งรายการ:

1. การโจมตีระยะไกล

2. การโจรกรรมหรือการเปิดเผยข้อมูล

3. ภัยคุกคามต่อความปลอดภัยของระบบคอมพิวเตอร์

4. ช่องโหว่ของระบบคอมพิวเตอร์

5. การโจมตีระบบคอมพิวเตอร์

6 ชื่อผลกระทบของการทำลายข้อมูลในระบบคอมพิวเตอร์แบบกระจาย ดำเนินการทางโปรแกรมผ่านช่องทางการสื่อสารคืออะไร:

1. การโจมตีระยะไกล

2. การโจรกรรมหรือการเปิดเผยข้อมูล

3. ภัยคุกคามต่อความปลอดภัยของระบบคอมพิวเตอร์

4. ช่องโหว่ของระบบคอมพิวเตอร์

5. การโจมตีระบบคอมพิวเตอร์

เลือกคำตอบที่ถูกต้องหลายข้อ

7. คลาสข้อกำหนดการรับประกันความปลอดภัยตามเกณฑ์ทั่วไปประกอบด้วย:

1. พัฒนาการ

2. การรับรอง

3. การประเมินโปรไฟล์การป้องกัน

เลือกหนึ่งคำตอบ

8. รูปแบบใดที่แสดงในรูป:

1. รหัสการขนส่ง

2. บล็อกรหัส

3. การเข้ารหัสรหัสผ่าน

4. ระบบเข้ารหัสแบบสมมาตร

5. การสร้างลำดับแบบสุ่ม

9 ชื่อใดในการเข้ารหัสของอัลกอริทึมตามข้อเท็จจริงที่ว่าอักขระของข้อความที่เข้ารหัสถูกแทนที่ด้วยอักขระเดียวกันหรือตัวอักษรอื่นตามรูปแบบการแทนที่ที่กำหนดไว้ล่วงหน้า:

1. การเล่นเกม

2. อัลกอริทึมการแทนที่ (การแทนที่)

3. การแปลงเชิงวิเคราะห์

4. อัลกอริทึมการเรียงสับเปลี่ยน

5. อัลกอริทึมแฮช

เลือกคำตอบที่ถูกต้องหลายข้อ

10 ข้อกำหนดทั่วไปสำหรับ ASZI รวมถึงกลุ่มข้อกำหนดต่อไปนี้:

1. ข้อกำหนดทางเทคนิคและเศรษฐกิจ

2. ข้อกำหนดด้านเอกสาร

3. ข้อกำหนดด้านต้นทุน

4. ใช้งานได้อย่างมีประสิทธิภาพ

11 เอกสารหลักสองชุดประกอบด้วยมุมมองอย่างเป็นทางการเกี่ยวกับเป้าหมาย วัตถุประสงค์ หลักการ และทิศทางหลักในการรับรองความปลอดภัยของข้อมูลของสหพันธรัฐรัสเซีย

2. บทความเกี่ยวกับการคุ้มครองข้อมูลของสหพันธรัฐรัสเซีย

3. อนุสัญญาการคุ้มครองข้อมูลของสหพันธรัฐรัสเซีย

4. แนวคิดเรื่องความมั่นคงแห่งชาติของสหพันธรัฐรัสเซีย

จับคู่

12 สร้างความสัมพันธ์ระหว่างแนวคิดและคำจำกัดความ

1. ความลับระดับมืออาชีพ A. ข้อมูลลับที่ได้รับการคุ้มครองทางกฎหมายซึ่งได้รับมอบหมายหรือเปิดเผยต่อบุคคลโดยอาศัยอำนาจตามหน้าที่ทางวิชาชีพเท่านั้น
2. ความลับอย่างเป็นทางการ ข. ข้อมูลที่เป็นความลับและไม่เปิดเผยต่อสาธารณะ การเข้าถึงถูกจำกัดตามกฎหมาย
3. ข้อมูลที่เป็นความลับ C. ข้อมูลที่เป็นความลับได้รับการคุ้มครองตามกฎหมายเกี่ยวกับกิจกรรมของหน่วยงานของรัฐ การเข้าถึงซึ่งถูกจำกัดโดยกฎหมายของรัฐบาลกลางหรือเนื่องจากความจำเป็นอย่างเป็นทางการ เช่นเดียวกับที่กลายเป็นที่รู้จักในหน่วยงานของรัฐและรัฐบาลท้องถิ่นตามกฎหมายเท่านั้นและโดยอาศัยอำนาจตาม การปฏิบัติหน้าที่อย่างเป็นทางการมีค่าที่ถูกต้องหรือมีศักยภาพเนื่องจากบุคคลที่สามไม่ทราบ
4 ความลับทางการค้า D. ข้อมูลลับที่ได้รับการคุ้มครองตามกฎหมายในด้านการผลิต เศรษฐกิจ การจัดการ กิจกรรมทางการเงินขององค์กร ซึ่งมีมูลค่าที่แท้จริงหรือเป็นไปได้เนื่องจากบุคคลที่สามไม่ทราบ ไม่มีการเข้าถึงฟรีตามกฎหมาย

ใส่คำที่ต้องการ

ทดสอบ "ความปลอดภัยของข้อมูลและการปกป้องข้อมูล"

1. แง่มุมที่ช่วยให้การจัดโครงสร้างวิธีการบรรลุความปลอดภัยของข้อมูล ได้แก่ :

ก) มาตรการด้านความซื่อสัตย์

ข) มาตรการบริหาร

c) มาตรการการรักษาความลับ

2. ข้อความซ้ำเป็นภัยคุกคาม:

ก) การเข้าถึง;

b) การรักษาความลับ;

ค) ความสมบูรณ์

3. มัลแวร์ Melissa โจมตีการเข้าถึง:

ก) ระบบอีคอมเมิร์ซ

ข) ระบบสารสนเทศภูมิศาสตร์

ค) ระบบอีเมล

4. เลือกโปรแกรมที่เป็นอันตรายซึ่งเปิดขั้นตอนใหม่ในการพัฒนาพื้นที่นี้

5. แหล่งที่มาของภัยคุกคามภายในที่อันตรายที่สุดคือ:

ก) ผู้จัดการที่ไร้ความสามารถ

b) พนักงานที่ขุ่นเคือง;

c) ผู้ดูแลระบบที่อยากรู้อยากเห็น

6. จากสิ่งต่อไปนี้ ให้เน้นเหตุผลหลักสำหรับการมีอยู่ของภัยคุกคามมากมายต่อความปลอดภัยของข้อมูล

ก) การคำนวณผิดพลาดในการบริหารระบบข้อมูล

b) ความจำเป็นในการปรับเปลี่ยนระบบข้อมูลอย่างต่อเนื่อง;

ค) ความซับซ้อนของระบบสารสนเทศสมัยใหม่

7. การใช้ทรัพยากรอย่างก้าวร้าวเป็นภัยคุกคามต่อ:

ก) การเข้าถึง

ข) การรักษาความลับ

ค) ความสมบูรณ์

  • 8. โปรแกรม Melissa คือ:
    • ก) ระเบิด

9. สำหรับการวางระเบิดมักใช้ข้อผิดพลาดประเภท:

ก) ไม่มีการตรวจสอบรหัสส่งคืน

b) บัฟเฟอร์ล้น;

c) การละเมิดความสมบูรณ์ของการทำธุรกรรม

10. หน้าต่างอันตรายจะปรากฏขึ้นเมื่อ:

a) รู้จักวิธีการใช้ประโยชน์จากช่องโหว่;

b) เป็นไปได้ที่จะใช้ประโยชน์จากช่องโหว่;

c) ติดตั้งซอฟต์แวร์ใหม่แล้ว

11. ทำเครื่องหมายโทรจันสองตัวต่อไปนี้:

b) ช่องด้านหลัง;

12. ประมวลกฎหมายอาญาของสหพันธรัฐรัสเซียไม่มีบทลงโทษสำหรับ:

ก) การสร้าง การใช้ และการแจกจ่ายโปรแกรมที่เป็นอันตราย;

b) การรักษาการติดต่อส่วนบุคคลที่ฐานทางเทคนิคการผลิต;

c) การละเมิดกฎสำหรับการทำงานของระบบข้อมูล

13. คำจำกัดความของการรักษาความปลอดภัยข้อมูลหมายถึงกฎหมาย "ความลับของรัฐ" รวมถึง:

ก) หมายถึงการตรวจจับกิจกรรมที่เป็นอันตราย;

b) วิธีการรับรองความผิดพลาด;

c) วิธีการตรวจสอบประสิทธิภาพของความปลอดภัยของข้อมูล

14. ระดับความปลอดภัย B ตาม "Orange Book" มีลักษณะดังนี้:

15. ประเภทของข้อกำหนดการรับประกันความปลอดภัยตามเกณฑ์ทั่วไปประกอบด้วย:

ก) การพัฒนา

b) การประเมินโปรไฟล์การป้องกัน;

ค) การรับรอง

16. ตาม Orange Book นโยบายความปลอดภัยประกอบด้วยองค์ประกอบต่อไปนี้:

ก) ขอบเขตความปลอดภัย

b) ป้ายความปลอดภัย;

ค) ใบรับรองความปลอดภัย

ก) การจัดการโควต้า

ข) การควบคุมการเข้าถึง

c) การป้องกัน

18. ระดับความปลอดภัย A ตาม "Orange Book" มีลักษณะดังนี้:

ก) การควบคุมการเข้าถึงโดยสุ่ม

b) บังคับการควบคุมการเข้าถึง;

c) ความปลอดภัยที่ตรวจสอบได้

ก) ชั้นเครือข่าย

b) ชั้นการขนส่ง

c) ชั้นแอปพลิเคชัน

20. วัตถุประสงค์ของนโยบายความปลอดภัยระดับสูงสุดประกอบด้วย:

ก) การตัดสินใจจัดตั้งหรือแก้ไขโปรแกรมการรักษาความปลอดภัยแบบบูรณาการ;

b) จัดให้มีกรอบการปฏิบัติตามกฎหมายและข้อบังคับ;

c) การรักษาความลับของข้อความอีเมล

21. วัตถุประสงค์ของนโยบายความปลอดภัยระดับสูงสุดประกอบด้วย:

ก) การบริหารความเสี่ยง

b) การระบุผู้รับผิดชอบในการให้บริการข้อมูล;

c) การกำหนดบทลงโทษสำหรับการละเมิดนโยบายความปลอดภัย

22. เป็นส่วนหนึ่งของนโยบายความปลอดภัยระดับล่าง มีการดำเนินการดังต่อไปนี้:

ก) การวางแผนเชิงกลยุทธ์

b) การบริหารแบบวันต่อวัน;

c) การติดตามจุดอ่อนด้านความปลอดภัย

23. นโยบายความปลอดภัยถูกสร้างขึ้นบนพื้นฐานของ:

ก) ความเข้าใจทั่วไปเกี่ยวกับ IP ขององค์กร

ข) ศึกษานโยบายขององค์กรที่เกี่ยวข้อง

ค) การวิเคราะห์ความเสี่ยง

24. เป้าหมายของนโยบายความปลอดภัยระดับสูงสุด ได้แก่ :

ก) การกำหนดการตัดสินใจด้านการบริหารในแง่มุมที่สำคัญของการดำเนินการตามโปรแกรมความปลอดภัย

b) ทางเลือกของวิธีการพิสูจน์ตัวตนผู้ใช้;

ค) จัดให้มีกรอบการปฏิบัติตามกฎหมายและข้อบังคับ

25. ความเสี่ยงเป็นหน้าที่ของ:

ก) จำนวนความเสียหายที่อาจเกิดขึ้น;

b) จำนวนผู้ใช้ระบบสารสนเทศ;

c) ทุนจดทะเบียนขององค์กร

26. ขั้นตอนการบริหารความเสี่ยงประกอบด้วย:

ก) การระบุสินทรัพย์

b) การชำระหนี้สิน;

c) การเลือกวัตถุการประเมิน

27. ขั้นตอนแรกในการวิเคราะห์ภัยคุกคามคือ:

ก) การระบุภัยคุกคาม

b) การตรวจสอบภัยคุกคาม;

c) กำจัดภัยคุกคาม

28. การบริหารความเสี่ยงรวมถึงกิจกรรมดังต่อไปนี้:

ก) การระบุผู้รับผิดชอบในการวิเคราะห์ความเสี่ยง;

ข) การประเมินความเสี่ยง;

c) การเลือกอุปกรณ์ป้องกันที่มีประสิทธิภาพ

29. การประเมินความเสี่ยงช่วยให้คุณตอบคำถามต่อไปนี้:

ก) องค์กรมีความเสี่ยงอะไรจากการใช้ระบบสารสนเทศ?

b) อะไรคือความเสี่ยงสำหรับผู้ใช้ระบบสารสนเทศ?

ค) อะไรคือความเสี่ยงสำหรับผู้ดูแลระบบ?

30. ประเภทของมาตรการในระดับขั้นตอนประกอบด้วย:

ก) การบำรุงรักษา

b) การรักษาความพอดี;

c) การป้องกันทางกายภาพ

31. หลักการบริหารงานบุคคล ได้แก่

ก) การลดสิทธิ์;

b) การลดค่าจ้าง;

c) การเพิ่มเงินเดือน

32. ขั้นตอนในกระบวนการวางแผนการกู้คืนประกอบด้วย:

ก) การระบุหน้าที่ที่สำคัญขององค์กร;

b) คำจำกัดความของรายการอุบัติเหตุที่อาจเกิดขึ้น;

c) ดำเนินการทดสอบอุบัติเหตุ

33. กิจกรรมประจำวันในระดับขั้นตอนประกอบด้วย:

ก) การจัดการตามสถานการณ์

b) การจัดการการกำหนดค่า;

c) การควบคุมที่ดีที่สุด

34. การบันทึกและการตรวจสอบสามารถใช้เพื่อ:

b) การตรวจจับการละเมิด;

c) การฟื้นฟูโหมด I B.

35. เพื่อให้มั่นใจถึงความปลอดภัยของข้อมูลในการกำหนดค่าเครือข่าย ควรปฏิบัติตามหลักการต่อไปนี้:

ก) การพัฒนาและการดำเนินการตามนโยบายความปลอดภัยที่เป็นหนึ่งเดียว

b) การรวมกันของแพลตฟอร์มฮาร์ดแวร์และซอฟต์แวร์;

c) ลดจำนวนแอปพลิเคชันที่ใช้

36. การป้องกันสามารถใช้เพื่อ:

ก) การป้องกันการละเมิด I&B;

b) การตรวจจับการละเมิด;

37. หลักการสำคัญของความปลอดภัยทางสถาปัตยกรรม ได้แก่ :

ก) การปฏิบัติตามมาตรฐานที่เป็นที่ยอมรับ;

b) การใช้วิธีแก้ปัญหาที่ไม่ได้มาตรฐานซึ่งผู้โจมตีไม่รู้จัก;

c) อุปกรณ์ป้องกันที่หลากหลาย

38. หลักการสำคัญของความปลอดภัยทางสถาปัตยกรรม ได้แก่ :

ก) การเสริมความแข็งแกร่งให้กับจุดอ่อนที่สุด;

b) การเสริมความแข็งแกร่งให้กับเป้าหมายการโจมตีที่เป็นไปได้มากที่สุด;

c) การแยกการป้องกัน

39. เพื่อให้มั่นใจถึงความปลอดภัยของข้อมูลในการกำหนดค่าเครือข่าย ควรปฏิบัติตามหลักการต่อไปนี้:

ก) การใช้สายสื่อสารของตนเอง

b) การรักษาความลับและความสมบูรณ์ในการโต้ตอบของเครือข่าย;

c) การวิเคราะห์การรับส่งข้อมูลเครือข่ายอย่างสมบูรณ์

40. บริการรักษาความปลอดภัยสากล ได้แก่ :

ก) การควบคุมการเข้าถึง

b) การจัดการระบบสารสนเทศและส่วนประกอบ;

ค) การจัดการสื่อ

41. การตรวจสอบความสมบูรณ์สามารถใช้เพื่อ:

ก) การป้องกันการละเมิด I&B;

b) การตรวจจับการละเมิด;

c) การแปลผลของการละเมิด

42. บริการรักษาความปลอดภัยสากลรวมถึง:

ก) เครื่องมือสำหรับสร้างเครือข่ายท้องถิ่นเสมือน

b) การป้องกัน;

c) การบันทึกและการตรวจสอบ

43. สิ่งต่อไปนี้สามารถใช้เป็นตัวรับรองความถูกต้องในสภาพแวดล้อมเครือข่าย:

ก) การเต้นของหัวใจของอาสาสมัคร;

b) หมายเลขบัตรประกันบำนาญ;

c) ผลลัพธ์ของตัวสร้างรหัสผ่านแบบใช้ครั้งเดียว

44. การรับรองความถูกต้องโดยใช้รหัสผ่านที่เข้ารหัสซึ่งส่งผ่านเครือข่ายนั้นไม่ดีเพราะไม่ได้ให้การป้องกัน:

ก) การสกัดกั้น;

ข) การสืบพันธุ์;

c) การโจมตีการเข้าถึง

45. แนวคิดหลักของการควบคุมการเข้าถึงตามบทบาทประกอบด้วย:

b) ผู้แสดงบทบาท;

c) ผู้ใช้บทบาท

46. ​​สิ่งต่อไปนี้สามารถใช้เป็นตัวรับรองความถูกต้องในสภาพแวดล้อมเครือข่าย:

ก) ปีเกิดของเรื่อง;

b) ชื่อของเรื่อง;

c) คีย์เข้ารหัสลับ

47. การควบคุมการเข้าถึงตามบทบาทใช้วิธีการเชิงวัตถุดังต่อไปนี้:

ก) การห่อหุ้ม;

ข) มรดก;

c) ความหลากหลาย

48. แนวคิดหลักของการควบคุมการเข้าถึงตามบทบาทประกอบด้วย:

ก) วัตถุ;

ข) หัวเรื่อง;

49. ใบรับรองดิจิทัลประกอบด้วย:

ก) รหัสสาธารณะของผู้ใช้

b) คีย์ส่วนตัวของผู้ใช้;

ค) ชื่อผู้ใช้

50. จำเป็นต้องมีการเข้ารหัสเพื่อใช้บริการรักษาความปลอดภัยต่อไปนี้:

ก) การระบุ;

b) การป้องกัน;

c) การรับรองความถูกต้อง

51. จำเป็นต้องมีการเข้ารหัสเพื่อใช้บริการรักษาความปลอดภัยต่อไปนี้:

ก) การควบคุมความเป็นส่วนตัว

b) การตรวจสอบความสมบูรณ์;

ค) การควบคุมการเข้าถึง

52. หน้าจอทำหน้าที่ต่อไปนี้:

ก) การควบคุมการเข้าถึง

b) ความสะดวกในการเข้าถึง;

ค) เข้าถึงยาก

53. เขตปลอดทหารตั้งอยู่:

ก) ด้านหน้าของไฟร์วอลล์ภายนอก

b) ระหว่างไฟร์วอลล์

c) หลังไฟร์วอลล์ภายใน

54. การป้องกันที่เครือข่ายและเลเยอร์การขนส่งสามารถให้:

ก) การควบคุมการเข้าถึงโดยที่อยู่เครือข่าย

b) การดำเนินการแบบเลือกคำสั่งของโปรโตคอลแอปพลิเคชัน;

c) การควบคุมปริมาณข้อมูลที่ส่งผ่านการเชื่อมต่อ TCP

55. ระบบวิเคราะห์ความปลอดภัยช่วยป้องกัน:

ก) การโจมตีที่รู้จัก;

b) การโจมตีรูปแบบใหม่;

c) พฤติกรรมของผู้ใช้ที่ผิดปรกติ

56. เวลาเฉลี่ยระหว่างความล้มเหลว:

ก) ตามสัดส่วนของอัตราความล้มเหลว

b) แปรผกผันกับอัตราความล้มเหลว;

c) ไม่ขึ้นอยู่กับอัตราความล้มเหลว

57. การขุดอุโมงค์สามารถใช้ในระดับต่อไปนี้ของแบบจำลองเจ็ดระดับอ้างอิง 081:

เครือข่าย;

ข) เซสชั่น;

c) เลเยอร์การนำเสนอ

58. หลักการเสริมความแข็งแกร่งให้กับจุดอ่อนสามารถปรับเปลี่ยนได้ดังนี้:

ก) หลักการของพลังป้องกันที่เท่าเทียมกัน

b) หลักการลบลิงก์ที่อ่อนแอ;

c) หลักการระบุลิงค์หลักซึ่งคุณสามารถยืดโซ่ทั้งหมดได้

59. นโยบายความปลอดภัย:

ก) แก้ไขกฎการควบคุมการเข้าถึง

b) สะท้อนถึงแนวทางขององค์กรในการปกป้องทรัพย์สินข้อมูล

c) อธิบายว่าการจัดการขององค์กรสามารถป้องกันได้อย่างไร

60. เมื่อวิเคราะห์ต้นทุนของการป้องกัน ควรพิจารณาถึง:

ก) ค่าซื้ออุปกรณ์

b) ต้นทุนการซื้อซอฟต์แวร์

ค) ค่าฝึกอบรมพนักงาน

คำตอบสำหรับการทดสอบ



มีคำถามหรือไม่?

รายงานการพิมพ์ผิด

ข้อความที่จะส่งถึงบรรณาธิการของเรา: