Некоторые примеры угроз доступности
Угрозы доступности могут выглядеть грубо — как повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение может вызываться естественными причинами (чаще всего — грозами). К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, и случаи выгорания оборудования — не редкость.
В принципе, мощный кратковременный импульс, способный разрушить данные на магнитных носителях, можно сгенерировать и искусственным образом — с помощью так называемых высокоэнергетических радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу следует все же признать надуманной.
Действительно опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещения в домах старой постройки, делают косметический ремонт, но не меняют ветхие трубы. Автору курса довелось быть свидетелем ситуации, когда прорвало трубу с горячей водой, и системный блок компьютера (это была рабочая станция производства Sun Microsystems) оказался заполнен кипятком. Когда кипяток вылили, а компьютер просушили, он возобновил нормальную работу, но лучше таких опытов не ставить…
Летом, в сильную жару, норовят сломаться кондиционеры, установленные в серверных залах, набитых дорогостоящим оборудованием. В результате значительный ущерб наносится и репутации, и кошельку организации.
Общеизвестно, что периодически необходимо производить резервное копирование данных. Однако даже если это предложение выполняется, резервные носители зачастую хранят небрежно (к этому мы еще вернемся при обсуждении угроз конфиденциальности), не обеспечивая их защиту от вредного воздействия окружающей среды. И когда требуется восстановить данные, оказывается, что эти самые носители никак не желают читаться.
Перейдем теперь к угрозам доступности, которые будут похитрее засоров канализации. Речь пойдет о программных атаках на доступность.
В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно — полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти).
По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.
Простейший пример удаленного потребления ресурсов — атака, получившая наименование «SYN-наводнение». Она представляет собой попытку переполнить таблицу «полуоткрытых» TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.
По отношению к атаке «Papa Smurf» уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты «съедают» полосу пропускания.
Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме — как скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала «моды» на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее — владельцы и пользователи систем). Отметим, что если имеет место архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.
Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок. Например, известная ошибка в процессоре Pentium I дает возможность локальному пользователю путем выполнения определенной команды «подвесить» компьютер, так что помогает только аппаратный RESET.
Программа «Teardrop» удаленно «подвешивает» компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.
Вредоносное программное обеспечение
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Мы выделим следующие грани вредоносного ПО:
- вредоносная функция;
- способ распространения;
- внешнее представление.
Часть, осуществляющую разрушительную функцию, будем называть «бомбой» (хотя, возможно, более удачными терминами были бы «заряд» или «боеголовка»).
Вообще говоря, спектр вредоносных функций неограничен, поскольку «бомба», как и любая другая программа, может обладать сколь угодно сложной логикой, но обычно «бомбы» предназначаются для:
- внедрения другого вредоносного ПО ;
- получения контроля над атакуемой системой;
- агрессивного потребления ресурсов ;
- изменения или разрушения программ и/или данных.
По механизму распространения различают:
- вирусы — код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
- «черви» — код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).
Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. «Черви», напротив, ориентированы в первую очередь на путешествия по сети.
Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, «черви» «съедают» полосу пропускания сети и ресурсы почтовых систем. По этой причине для атак на доступность они не нуждаются во встраивании специальных «бомб».
Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской ; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.
Отметим, что данные нами определения и приведенная классификация вредоносного ПО отличаются от общепринятых. Например, в ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» содержится следующее определение:
(Компьютерный) вирус — вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы.
Окно опасности для вредоносного ПО появляется с выпуском новой разновидности «бомб», вирусов и/или «червей» и перестает существовать с обновлением базы данных антивирусных программ и наложением других необходимых заплат.
По традиции из всего вредоносного ПО наибольшее внимание общественности приходится на долю вирусов. Однако до марта 1999 года с полным правом можно было утверждать, что «несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных ими, не зарегистрировано. Соблюдение несложных правил «компьютерной гигиены» практически сводит риск заражения к нулю. Там, где работают, а не играют, число зараженных компьютеров составляет лишь доли процента».
В марте 1999 года, с появлением вируса «Melissa», ситуация кардинальным образом изменилась. «Melissa» — это макро вирус для файлов MS-Word, распространяющийся посредством электронной почты в присоединенных файлах. Когда такой (зараженный) присоединенный файл открывают, он рассылает свои копии по первым 50 адресам из адресной книги Microsoft Outlook. В результате почтовые серверы подвергаются атаке на доступность.
В данном случае нам хотелось бы отметить два момента.
- Как уже говорилось, пассивные объекты отходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом при открытии файла. Как и всякое в целом прогрессивное явление, такое «повышение активности данных» имеет свою оборотную сторону (в рассматриваемом случае — отставание в разработке механизмов безопасности и ошибки в их реализации). Обычные пользователи еще не скоро научатся применять интерпретируемые компоненты «в мирных целях» (или хотя бы узнают об их существовании), а перед злоумышленниками открылось по существу неограниченное поле деятельности. Как ни банально это звучит, но если для стрельбы по воробьям выкатывается пушка, то пострадает в основном
стреляющий. - Интеграция разных сервисов, наличие среди них сетевых, всеобщая связность многократно увеличивают потенциал для атак на доступность, облегчают распространение вредоносного ПО ( вирус «Melissa» — классический тому пример). Образно говоря, многие информационные системы, если не принять защитных мер, оказываются «в одной лодке» (точнее — в корабле без переборок), так что достаточно одной пробоины, чтобы «лодка» тут же пошла ко дну.
Как это часто бывает, вслед за «Melissa» появилась на свет целая серия вирусов, «червей» и их комбинаций: «Explorer.zip» (июнь 1999), «Bubble Boy» (ноябрь 1999), «ILOVEYOU» (май 2000) и т.д. Не то чтобы от них был особенно большой ущерб, но общественный резонанс они вызвали немалый.
Активное содержимое, помимо интерпретируемых компонентов документов и других файлов данных, имеет еще одно популярное обличье — так называемые мобильные агенты. Это программы, которые загружаются на другие компьютеры и там выполняются.
Наиболее известные примеры мобильных агентов — Java-апплеты, загружаемые на пользовательский компьютер и интерпретируемые Internet-навигаторами. Оказалось, что разработать для них модель безопасности, оставляющую достаточно возможностей для полезных действий, не так-то просто; еще сложнее реализовать такую модель без ошибок. В августе 1999 года стали известны недочеты в реализации технологий ActiveX и Java в рамках Microsoft Internet Explorer, которые давали возможность размещать на Web-серверах вредоносные апплеты, позволяющие получать полный контроль над системой-визитером.
Для внедрения «бомб» часто используются ошибки типа «переполнение буфера», когда программа, работая с областью памяти, выходит за границы допустимого и записывает в нужные злоумышленнику места определенные данные. Так действовал еще в 1988 году знаменитый «червь Морриса»; в июне 1999 года хакеры нашли способ использовать аналогичный метод по отношению к Microsoft Internet Information Server (IIS), чтобы получить контроль над Web-сервером. Окно опасности охватило сразу около полутора миллионов серверных систем…
Не забыты современными злоумышленниками и испытанные троянские программы. Например, «троянцы» Back Orifice и Netbus позволяют получить контроль над пользовательскими системами с различными вариантами MS-Windows.
Таким образом, действие вредоносного ПО может быть направлено не только против доступности, но и против других основных аспектов информационной безопасности.
Правильные ответы выделены зелёным цветом.
Все ответы: В курс включены сведения, необходимые всем специалистам в области информационной безопасности.
Меры информационной безопасности направлены на защиту от:
(1) нанесения неприемлемого ущерба
(2) нанесения любого ущерба
(3) подглядывания в замочную скважину
В качестве аутентификатора в сетевой среде могут использоваться:
(1) год рождения субъекта
(2) фамилия субъекта
(3) секретный криптографический ключ
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
(1) регистрационная информация, как правило, имеет низкоуровневый характер, а неотказуемость относится к действиям прикладного уровня
(2) регистрационная информация имеет специфический формат, непонятный человеку
(3) регистрационная информация имеет слишком большой объем
Экран выполняет функции:
(1) разграничения доступа
(2) облегчения доступа
(3) усложнения доступа
Информационный сервис считается недоступным, если:
(1) его эффективность не удовлетворяет наложенным ограничениям
(2) подписка на него стоит слишком дорого
(3) не удается найти подходящий сервис
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
(1) сетевом
(2) транспортном
(3) сеансовом
Структурный подход опирается на:
(1) семантическую декомпозицию
(2) алгоритмическую декомпозицию
(3) декомпозицию структур данных
Окно опасности перестает существовать, когда:
(1) администратор безопасности узнает об угрозе
(2) производитель ПО выпускает заплату
(3) заплата устанавливается в защищаемой ИС
Уголовный кодекс РФ не предусматривает наказания за:
(1) создание, использование и распространение вредоносных программ
(2) ведение личной корреспонденции на производственной технической базе
(3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Уровень безопасности A, согласно «Оранжевой книге», характеризуется:
(1) произвольным управлением доступом
(2) принудительным управлением доступом
(3) верифицируемой безопасностью
Главная цель мер, предпринимаемых на административном уровне:
(1) сформировать программу безопасности и обеспечить ее выполнение
(2) выполнить положения действующего законодательства
(3) отчитаться перед вышестоящими инстанциями
Риск является функцией:
(1) вероятности реализации угрозы
(2) размера возможного ущерба
(3) числа уязвимостей в системе
В число классов мер процедурного уровня входят:
(1) логическая защита
(2) физическая защита
(3) планирование восстановительных работ
Протоколирование и аудит могут использоваться для:
(1) предупреждения нарушений ИБ
(2) обнаружения нарушений
(3) восстановления режима ИБ
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
(1) доступность
(2) целостность
(3) конфиденциальность
(4) правдивое отражение действительности
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
(1) перехвата
(2) воспроизведения
(3) атак на доступность
Сигнатурный метод выявления атак хорош тем, что он:
(1) поднимает мало ложных тревог
(2) способен обнаруживать неизвестные атаки
(3) прост в настройке и эксплуатации
На межсетевой экран целесообразно возложить функции:
(1) активного аудита
(2) анализа защищенности
(3) идентификации/аутентификации удаленных пользователей
Среднее время наработки на отказ:
(1) пропорционально интенсивности отказов
(2) обратно пропорционально интенсивности отказов
(3) не зависит от интенсивности отказов
Согласно стандарту X.700, в число функций управления конфигурацией входят:
(1) запуск и остановка компонентов
(2) выбор закупаемой конфигурации
(3) изменение конфигурации системы
На законодательном уровне информационной безопасности особенно важны:
(1) направляющие и координирующие меры
(2) ограничительные меры
(3) меры по обеспечению информационной независимости
Контейнеры в компонентных объектных средах предоставляют:
(1) общий контекст взаимодействия с другими компонентами и с окружением
(2) средства для сохранения компонентов
(3) механизмы транспортировки компонентов
Самыми опасными источниками внутренних угроз являются:
(1) некомпетентные руководители
(2) обиженные сотрудники
(3) любопытные администраторы
Действие Закона «О лицензировании отдельных видов деятельности»
распространяется на:
(1) деятельность по использованию шифровальных (криптографических) средств
(2) деятельность по рекламированию шифровальных (криптографических) средств
(3) деятельность по распространению шифровальных (криптографических) средств
Согласно рекомендациям X.800, неотказуемость может быть реализована на:
(1) сетевом уровне
(2) транспортном уровне
(3) прикладном уровне
В число целей политики безопасности верхнего уровня входят:
(1) решение сформировать или пересмотреть комплексную программу безопасности
(2) обеспечение базы для соблюдения законов и правил
(3) обеспечение конфиденциальности почтовых сообщений
В число возможных стратегий нейтрализации рисков входят:
(1) ликвидация риска
(2) игнорирование риска
(3) принятие риска
В число принципов управления персоналом входят:
(1) «разделяй и властвуй»
(2) разделение обязанностей
(3) инкапсуляция наследования
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
(1) доминирование платформы Wintel
(2) наличие подключения к Internet
(3) наличие разнородных сервисов
Затраты организаций на информационную безопасность:
(1) растут
(2) остаются на одном уровне
(3) снижаются
В число основных понятий ролевого управления доступом входит:
(1) роль
(2) исполнитель роли
(3) пользователь роли
Цифровой сертификат содержит:
(1) открытый ключ пользователя
(2) секретный ключ пользователя
(3) имя пользователя
Экранирование на сетевом уровне может обеспечить:
(1) разграничение доступа по сетевым адресам
(2) выборочное выполнение команд прикладного протокола
(3) контроль объема данных, переданных по TCP-соединению
Достоинствами синхронного тиражирования являются:
(1) идейная простота
(2) простота реализации
(3) устойчивость к отказам сети
Каркас необходим системе управления для придания:
(1) гибкости
(2) жесткости
(3) устойчивости
Принцип усиления самого слабого звена можно переформулировать как:
(1) принцип равнопрочности обороны
(2) принцип удаления слабого звена
(3) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь
Метод объекта реализует волю:
(1) вызвавшего его пользователя
(2) владельца информационной системы
(3) разработчика объекта
Агрессивное потребление ресурсов является угрозой:
(1) доступности
(2) конфиденциальности
(3) целостности
В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
(1) смягчение ограничений на экспорт криптосредств
(2) разработку средств электронной аутентификации
(3) создание инфраструктуры с открытыми ключами
В число классов требований доверия безопасности «Общих критериев» входят:
(1) разработка
(2) оценка профиля защиты
(3) сертификация
В число этапов жизненного цикла информационного сервиса входят:
(1) закупка
(2) продажа
(3) выведение из эксплуатации
В число этапов управления рисками входят:
(1) идентификация активов
(2) ликвидация пассивов
(3) выбор анализируемых объектов
В число этапов процесса планирования восстановительных работ входят:
(1) выявление критически важных функций организации
(2) определение перечня возможных аварий
(3) проведение тестовых аварий
В число основных принципов архитектурной безопасности входят:
(1) применение наиболее передовых технических решений
(2) применение простых, апробированных решений
(3) сочетание простых и сложных защитных средств
Что из перечисленного относится к числу основных аспектов информационной безопасности:
(1) доступность — возможность за приемлемое время получить требуемую информационную услугу
(2) неотказуемость — невозможность отказаться от совершенных действий
(3) конфиденциальность – защита от несанкционированного доступа к информации
При использовании сервера аутентификации Kerberos пароли по сети:
(1) не передаются
(2) передаются в зашифрованном виде
(3) передаются в открытом виде
Реализация протоколирования и аудита преследует следующие главные цели:
(1) обнаружение попыток нарушений информационной безопасности
(2) недопущение попыток нарушений информационной безопасности
(3) недопущение атак на доступность
На межсетевые экраны целесообразно возложить следующие функции:
(1) антивирусный контроль «на лету»
(2) антивирусный контроль компьютеров внутренней сети
(3) антивирусный контроль компьютеров внешней сети
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
(1) апробированность всех процессов и составных частей информационной системы
(2) унификация процессов и составных частей
(3) минимизация привилегий
Туннелирование может применяться для достижения следующих целей:
(1) передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается
(2) расширение спектра поддерживаемых протоколов
(3) уменьшение нагрузки на сеть
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
(1) да, поскольку обеспечение информационной безопасности — проблема комплексная
(2) нет, поскольку информационная безопасность — техническая дисциплина
(3) не имеет значения, поскольку если что-то понадобится, это легко найти
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
(1) запрет на чтение каких-либо файлов, кроме конфигурационных
(2) запрет на изменение каких-либо файлов, кроме конфигурационных
(3) запрет на установление сетевых соединений
Melissa подвергает атаке на доступность:
(1) системы электронной коммерции
(2) геоинформационные системы
(3) системы электронной почты
Большинство людей не совершают противоправных действий потому, что это:
(1) осуждается и/или наказывается обществом
(2) технически невозможно
(3) сулит одни убытки
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
(1) безопасность повторного использования объектов
(2) подотчетность
(3) неотказуемость
В число целей программы безопасности верхнего уровня входят:
(1) управление рисками
(2) определение ответственных за информационные сервисы
(3) определение мер наказания за нарушения политики безопасности
Первый шаг в анализе угроз — это:
(1) идентификация угроз
(2) аутентификация угроз
(3) ликвидация угроз
В число направлений физической защиты входят:
(1) противопожарные меры
(2) межсетевое экранирование
(3) контроль защищенности
В число универсальных сервисов безопасности входят:
(1) управление доступом
(2) управление информационными системами и их компонентами
(3) управление носителями
Сложность обеспечения информационной безопасности является следствием:
(1) комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля
(2) наличия многочисленных высококвалифицированных злоумышленников
(3) развития глобальных сетей
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
(1) интерфейсам объектов
(2) методам объектов (с учетом значений фактических параметров вызова)
(3) классам объектов
Криптография необходима для реализации следующих сервисов безопасности:
(1) шифрование
(2) туннелирование
(3) разграничение доступа
Системы анализа защищенности помогают предотвратить:
(1) известные атаки
(2) новые виды атак
(3) нетипичное поведение пользователей
Доступность достигается за счет применения мер, направленных на повышение:
(1) безотказности
(2) лояльности
(3) дисциплинированности
Согласно стандарту X.700, в число задач управления входят:
(1) мониторинг компонентов
(2) отладка компонентов
(3) консалтинг компонентов
Информационная безопасность — это дисциплина:
(1) комплексная
(2) техническая
(3) программистская
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
(1) с программно-технической точки зрения, информационная безопасность — ветвь информационных технологий и должна развиваться по тем же законам
(2) объектно-ориентированный подход популярен в академических кругах
(3) объектно-ориентированный подход поддержан обширным инструментарием
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
(1) отсутствие целостной концепции безопасности при проектировании базового программного обеспечения
(2) просчеты при реализации базового программного обеспечения
(3) недостаточное тестирование базового программного обеспечения
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
(1) аутентификация
(2) идентификация
(3) туннелирование
В число целей программы безопасности нижнего уровня входят:
(1) обеспечение надежной защиты конкретного информационного сервиса
(2) обеспечение экономичной защиты группы однородных информационных сервисов
(3) координация деятельности в области информационной безопасности
Управление рисками включает в себя следующие виды деятельности:
(1) оценка рисков
(2) выбор защитных средств
(3) ликвидация источников угроз
В число направлений повседневной деятельности на процедурном уровне входят:
(1) поддержка пользователей
(2) поддержка программного обеспечения
(3) поддержка унаследованного оборудования
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
(1) выработка и проведение в жизнь единой политики безопасности
(2) унификация аппаратно-программных платформ
(3) минимизация числа используемых приложений
Программно-технические меры безопасности подразделяются на:
(1) превентивные, препятствующие нарушениям информационной безопасности
(2) меры обнаружения нарушений
(3) меры воспроизведения нарушений
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
(1) законодательные меры
(2) меры обеспечения доступности
(3) профилактические меры
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
(1) Melissa
(2) Bubble Boy
(3) ILOVEYOU
Оценка рисков позволяет ответить на следующие вопросы:
(1) существующие риски приемлемы?
(2) кто виноват в том, что риски неприемлемы?
(3) что делать, чтобы риски стали приемлемыми?
Что такое защита информации:
(1) защита от несанкционированного доступа к информации
(2) выпуск бронированных коробочек для дискет
(3) комплекс мероприятий, направленных на обеспечение информационной безопасности
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
(1) регистрационная информация может быть рассредоточена по разным сервисам и разным компонентам распределенной ИС
(2) целостность регистрационной информации может быть нарушена
(3) должна соблюдаться конфиденциальность регистрационной информации, а проверка неотказуемости нарушит конфиденциальность
Экран выполняет функции:
(1) ускорения обмена информацией
(2) протоколирования обмена информацией
(3) замедления обмена информацией
Эффективность информационного сервиса может измеряться как:
(1) рентабельность работы сервиса
(2) максимальное время обслуживания запроса
(3) количество одновременно обслуживаемых пользователей
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
(1) сетевом
(2) сеансовом
(3) уровне представления
Любой разумный метод борьбы со сложностью опирается на принцип:
(1) не следует умножать сущности сверх необходимого
(2) отрицания отрицания
(3) разделяй и властвуй
Окно опасности появляется, когда:
(1) становится известно о средствах использования уязвимости
(2) появляется возможность использовать уязвимость
(3) устанавливается новое ПО
Уголовный кодекс РФ не предусматривает наказания за:
(1) увлечение компьютерными играми в рабочее время
(2) неправомерный доступ к компьютерной информации
(3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Уровень безопасности B, согласно «Оранжевой книге», характеризуется:
(1) произвольным управлением доступом
(2) принудительным управлением доступом
(3) верифицируемой безопасностью
Политика безопасности:
(1) фиксирует правила разграничения доступа
(2) отражает подход организации к защите своих информационных активов
(3) описывает способы защиты руководства организации
Риск является функцией:
(1) размера возможного ущерба
(2) числа уязвимостей в системе
(3) уставного капитала организации
В число классов мер процедурного уровня входят:
(1) управление персоналом
(2) управление персоналками
(3) реагирование на нарушения режима безопасности
Экранирование может использоваться для:
(1) предупреждения нарушений ИБ
(2) обнаружения нарушений
(3) локализации последствий нарушений
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
(1) доступность
(2) масштабируемость
(3) целостность
(4) конфиденциальность
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
(1) перехвата
(2) воспроизведения
(3) атак на доступность
Статистический метод выявления атак хорош тем, что он:
(1) поднимает мало ложных тревог
(2) способен обнаруживать неизвестные атаки
(3) прост в настройке и эксплуатации
Демилитаризованная зона располагается:
(1) перед внешним межсетевым экраном
(2) между межсетевыми экранами
(3) за внутренним межсетевым экраном
Интенсивности отказов независимых компонентов:
(1) складываются
(2) умножаются
(3) возводятся в квадрат и складываются
Согласно стандарту X.700, в число функций управления отказами входят:
(1) предупреждение отказов
(2) выявление отказов
(3) изоляция отказов
Самым актуальным из стандартов безопасности является:
(1) «Оранжевая книга»
(2) рекомендации X.800
(3) «Общие критерии»
В число понятий объектного подхода входят:
(1) инкапсуляция
(2) наследование
(3) полиморфизм
Самыми опасными источниками угроз являются:
(1) внутренние
(2) внешние
(3) пограничные
Действие Закона «О лицензировании отдельных видов деятельности» не
распространяется на:
(1) деятельность по технической защите конфиденциальной информации
(2) образовательную деятельность в области защиты информации
(3) предоставление услуг в области шифрования информации
Согласно рекомендациям X.800, целостность с восстановлением может быть
реализована на:
(1) сетевом уровне
(2) транспортном уровне
(3) прикладном уровне
В число целей политики безопасности верхнего уровня входят:
(1) формулировка административных решений по важнейшим аспектам реализации программы безопасности
(2) выбор методов аутентификации пользователей
(3) обеспечение базы для соблюдения законов и правил
В число возможных стратегий нейтрализации рисков входят:
(1) уменьшение риска
(2) сокрытие риска
(3) афиширование риска
В число принципов управления персоналом входят:
(1) минимизация привилегий
(2) минимизация зарплаты
(3) максимизация зарплаты
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
(1) низкая пропускная способность большинства коммуникационных каналов
(2) сложность администрирования пользовательских компьютеров
(3) отсутствие достаточного набора криптографических аппаратно-программных продуктов
Компьютерная преступность в мире:
(1) остается на одном уровне
(2) снижается
(3) растет
В число основных понятий ролевого управления доступом входит:
(1) объект
(2) субъект
(3) метод
Цифровой сертификат содержит:
(1) открытый ключ удостоверяющего центра
(2) секретный ключ удостоверяющего центра
(3) имя удостоверяющего центра
Экранирование на сетевом и транспортном уровнях может обеспечить:
(1) разграничение доступа по сетевым адресам
(2) выборочное выполнение команд прикладного протокола
(3) контроль объема данных, переданных по TCP-соединению
Достоинствами асинхронного тиражирования являются:
(1) идейная простота
(2) простота реализации
(3) устойчивость к отказам сети
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
(1) систем анализа защищенности
(2) систем активного аудита
(3) систем идентификации
Из принципа разнообразия защитных средств следует, что:
(1) в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны
(2) каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности
(3) защитные средства нужно менять как можно чаще
Деление на активные и пассивные сущности противоречит:
(1) классической технологии программирования
(2) основам объектно-ориентированного подхода
(3) стандарту на язык программирования Си
Перехват данных является угрозой:
(1) доступности
(2) конфиденциальности
(3) целостности
В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
(1) Китай
(2) Россия
(3) Франция
В число классов функциональных требований «Общих критериев» входят:
(1) анонимность
(2) приватность
(3) связь
В число этапов жизненного цикла информационного сервиса входят:
(1) инициация
(2) терминация
(3) установка
В число этапов управления рисками входят:
(1) оценка рисков
(2) выбор уровня детализации анализируемых объектов
(3) наказание за создание уязвимостей
В число этапов процесса планирования восстановительных работ входят:
(1) идентификация персонала
(2) проверка персонала
(3) идентификация ресурсов
В число основных принципов архитектурной безопасности входят:
(1) следование признанным стандартам
(2) применение нестандартных решений, не известных злоумышленникам
(3) разнообразие защитных средств
Что из перечисленного относится к числу основных аспектов информационной безопасности:
(1) подлинность — аутентичность субъектов и объектов
(2) целостность — актуальность и непротиворечивость информации, защищенность информации и поддерживающей инфраструктуры от разрушения и несанкционированного изменения
(3) стерильность — отсутствие недекларированных возможностей
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
(1) шифрование не применяется
(2) применяется симметричное шифрование
(3) применяется асимметричное шифрование
Реализация протоколирования и аудита преследует следующие главные цели:
(1) обеспечение возможности воспроизведения последовательности событий
(2) обеспечение возможности реконструкции последовательности событий
(3) недопущение попыток воспроизведения последовательности событий
На межсетевые экраны целесообразно возложить следующие функции:
(1) верификация базового программного обеспечения
(2) верификация Java-аплетов
(3) верификация прикладного программного обеспечения
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
(1) управляемость процессов, контроль состояния частей
(2) невозможность обхода защитных средств
(3) автоматизация процессов
Туннелирование может применяться для достижения следующих целей:
(1) защита паролей от перехвата
(2) обеспечение конфиденциальности трафика
(3) защита от воспроизведения трафика
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:
(1) да, поскольку наличие лицензий и сертификатов при прочих равных условиях является важным достоинством
(2) нет, поскольку реально используемые продукты все равно не могут быть сертифицированы
(3) не имеет значения, поскольку если информация о лицензиях или сертификатах понадобится, ее легко найти
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
(1) запрет на чтение файлов, кроме просматриваемых и конфигурационных
(2) запрет на изменение файлов, кроме просматриваемых и конфигурационных
(3) запрет на изменение каких-либо файлов
Melissa — это:
(1) макровирус для файлов MS-Word
(2) макровирус для файлов PDF
(3) макровирус для файлов Postscript
На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
(1) меры ограничительной направленности
(2) направляющие и координирующие меры
(3) меры по обеспечению информационной независимости
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
(1) периметр безопасности
(2) метки безопасности
(3) сертификаты безопасности
В число целей программы безопасности верхнего уровня входят:
(1) составление карты информационной системы
(2) координация деятельности в области информационной безопасности
(3) пополнение и распределение ресурсов
После идентификации угрозы необходимо оценить:
(1) вероятность ее осуществления
(2) ущерб от ее осуществления
(3) частоту ее осуществления
В число направлений физической защиты входят:
(1) физическая защита пользователей
(2) защита поддерживающей инфраструктуры
(3) защита от перехвата данных
В число универсальных сервисов безопасности входят:
(1) шифрование
(2) средства построения виртуальных частных сетей
(3) туннелирование
Сложность обеспечения информационной безопасности является следствием:
(1) злого умысла разработчиков информационных систем
(2) объективных проблем современной технологии программирования
(3) происков западных спецслужб, встраивающих «закладки» в аппаратуру и программы
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
(1) матрицы субъекты/объекты
(2) предикатов над объектами
(3) списков доступа к методам объектов
Криптография необходима для реализации следующих сервисов безопасности:
(1) контроль защищенности
(2) контроль целостности
(3) контроль доступа
Системы анализа защищенности помогают:
(1) оперативно пресечь известные атаки
(2) предотвратить известные атаки
(3) восстановить ход известных атак
Доступность достигается за счет применения мер, направленных на повышение:
(1) морозоустойчивости
(2) отказоустойчивости
(3) неотказуемости
Согласно стандарту X.700, в число задач управления входят:
(1) выдача указаний
(2) выдача и реализация управляющих воздействий
(3) реализация политики безопасности
В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
(1) законодательный
(2) исполнительный
(3) судебный
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
(1) это простой способ придать информационной безопасности научный вид
(2) объектно-ориентированный подход — универсальное средство борьбы со сложностью современных информационных систем
(3) в информационной безопасности с самого начала фигурируют понятия объекта и субъекта
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
(1) использование недостаточно апробированных технологий
(2) архитектурные просчеты при построении информационных систем
(3) использование приложений, полученных из ненадежных источников
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
(1) управление квотами
(2) управление доступом
(3) экранирование
В рамках программы безопасности нижнего уровня определяются:
(1) совокупность целей безопасности
(2) набор используемых механизмов безопасности
(3) наиболее вероятные угрозы безопасности
Управление рисками включает в себя следующие виды деятельности:
(1) определение ответственных за анализ рисков
(2) измерение рисков
(3) выбор эффективных защитных средств
В число направлений повседневной деятельности на процедурном уровне входят:
(1) ситуационное управление
(2) конфигурационное управление
(3) оптимальное управление
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
(1) использование собственных линий связи
(2) обеспечение конфиденциальности и целостности при сетевых взаимодействиях
(3) полный анализ сетевого трафика
Сервисы безопасности подразделяются на:
(1) глобализующие, расширяющие зону поиска нарушителя
(2) локализующие, сужающие зону воздействия нарушений
(3) буферизующие, сглаживающие злоумышленную активность
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
(1) меры обеспечения целостности
(2) административные меры
(3) меры административного воздействия
Для внедрения бомб чаще всего используются ошибки типа:
(1) отсутствие проверок кодов возврата
(2) переполнение буфера
(3) нарушение целостности транзакций
Оценка рисков позволяет ответить на следующие вопросы:
(1) чем рискует организация, используя информационную систему?
(2) чем рискуют пользователи информационной системы?
(3) чем рискуют системные администраторы?
Что понимается под информационной безопасностью:
(1) защита душевного здоровья телезрителей
(2) защита от нанесения неприемлемого ущерба субъектам информационных отношений
(3) обеспечение информационной независимости России
В качестве аутентификатора в сетевой среде могут использоваться:
(1) кардиограмма субъекта
(2) номер карточки пенсионного страхования
(3) результат работы генератора одноразовых паролей
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
(1) регистрационная информация относится к разным уровням стека сетевых протоколов
(2) объем регистрационной информации очень быстро растет, ее приходится перемещать на вторичные носители, чтение с которых сопряжено с техническими проблемами
(3) регистрационная информация для разных компонентов распределенной системы может оказаться рассогласованной
Экран выполняет функцию:
(1) очистки некоторых элементов передаваемых данных
(2) пополнения некоторых элементов передаваемых данных
(3) преобразования некоторых элементов передаваемых данных
Обеспечение высокой доступности можно ограничить:
(1) критически важными серверами
(2) сетевым оборудованием
(3) всей цепочкой от пользователей до серверов
Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
(1) канальном
(2) сетевом
(3) транспортном
Объектно-ориентированный подход помогает справляться с:
(1) сложностью систем
(2) недостаточной реактивностью систем
(3) некачественным пользовательским интерфейсом
Окно опасности — это:
(1) промежуток времени
(2) часть пространства
(3) плохо закрепленная деталь строительной конструкции
Уголовный кодекс РФ не предусматривает наказания за:
(1) неправомерный доступ к компьютерной информации
(2) создание, использование и распространение вредоносных программ
(3) массовую рассылку незапрошенной рекламной информации
Уровень безопасности C, согласно «Оранжевой книге», характеризуется:
(1) произвольным управлением доступом
(2) принудительным управлением доступом
(3) верифицируемой безопасностью
Политика безопасности строится на основе:
(1) общих представлений об ИС организации
(2) изучения политик родственных организаций
(3) анализа рисков
Уровень риска является функцией:
(1) вероятности реализации угрозы
(2) стоимости защитных средств
(3) числа уязвимостей в системе
В число классов мер процедурного уровня входят:
(1) поддержание работоспособности
(2) поддержание физической формы
(3) физическая защита
Контроль целостности может использоваться для:
(1) предупреждения нарушений ИБ
(2) обнаружения нарушений
(3) локализации последствий нарушений
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
(1) доступность
(2) целостность
(3) защита от копирования
(4) конфиденциальность
Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
(1) перехвата
(2) воспроизведения
(3) атак на доступность
Пороговый метод выявления атак хорош тем, что он:
(1) поднимает мало ложных тревог
(2) способен обнаруживать неизвестные атаки
(3) прост в настройке и эксплуатации
К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:
(1) усиление самого слабого звена
(2) эшелонированность обороны
(3) невозможность перехода в небезопасное состояние
В число основных угроз доступности входят:
(1) отказ пользователей
(2) повышение цен на услуги связи
(3) отказ поддерживающей инфраструктуры
Согласно стандарту X.700, в число функций управления безопасностью входят:
(1) создание инцидентов
(2) реагирование на инциденты
(3) устранение инцидентов
Элементом процедурного уровня ИБ является:
(1) логическая защита
(2) техническая защита
(3) физическая защита
Объектно-ориентированный подход использует:
(1) семантическую декомпозицию
(2) объектную декомпозицию
(3) алгоритмическую декомпозицию
Самыми опасными угрозами являются:
(1) непреднамеренные ошибки штатных сотрудников
(2) вирусные инфекции
(3) атаки хакеров
Согласно Закону «О лицензировании отдельных видов деятельности»,
лицензия, это:
(1) специальное разрешение на осуществление конкретного вида деятельности
(2) удостоверение, подтверждающее высокое качество изделия
(3) документ, гарантирующий безопасность программного продукта
Согласно рекомендациям X.800, аутентификация может быть реализована на:
(1) сетевом уровне
(2) транспортном уровне
(3) прикладном уровне
В число целей политики безопасности верхнего уровня входят:
(1) определение правил разграничения доступа
(2) формулировка целей, которые преследует организация в области информационной безопасности
(3) определение общих направлений в достижении целей безопасности
В число возможных стратегий нейтрализации рисков входят:
(1) переадресация риска
(2) деноминация риска
(3) декомпозиция риска
В число принципов физической защиты входят:
(1) беспощадный отпор
(2) непрерывность защиты в пространстве и времени
(3) минимизация защитных средств
Средний ущерб от компьютерного преступления в США составляет примерно:
(1) сотни тысяч долларов
(2) десятки долларов
(3) копейки
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
(1) инкапсуляция
(2) наследование
(3) полиморфизм
Цифровой сертификат содержит:
(1) ЭЦП пользователя
(2) ЭЦП доверенного центра
(3) ЭЦП генератора криптографических ключей
Комплексное экранирование может обеспечить:
(1) разграничение доступа по сетевым адресам
(2) выборочное выполнение команд прикладного протокола
(3) контроль объема данных, переданных по TCP-соединению
Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
(1) маршрутизация запросов
(2) балансировка загрузки
(3) доступность свободно распространяемых реализаций
Архитектурными элементами систем управления являются:
(1) агенты
(2) клиенты
(3) менеджеры
С информацией о новых уязвимых местах достаточно знакомиться:
(1) раз в день
(2) раз в неделю
(3) при получении очередного сообщения по соответствующему списку рассылки
Требование безопасности повторного использования объектов противоречит:
(1) инкапсуляции
(2) наследованию
(3) полиморфизму
Дублирование сообщений является угрозой:
(1) доступности
(2) конфиденциальности
(3) целостности
В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
(1) системы электронной коммерции
(2) инфраструктуру для электронных цифровых подписей
(3) средства электронной аутентификации
«Общие критерии» содержат следующие виды требований:
(1) функциональные
(2) доверия безопасности
(3) экономической целесообразности
В число этапов жизненного цикла информационного сервиса входят:
(1) эксплуатация
(2) спецификация прав человека
(3) выведение из эксплуатации
В число этапов управления рисками входят:
(1) анализ угроз
(2) угрозы проведения анализа
(3) выявление уязвимых мест
В число этапов процесса планирования восстановительных работ входят:
(1) разработка стратегии восстановительных работ
(2) сертификация стратегии
(3) проверка стратегии
В число основных принципов архитектурной безопасности входят:
(1) усиление самого слабого звена
(2) укрепление наиболее вероятного объекта атаки
(3) эшелонированность обороны
Что из перечисленного относится к числу основных аспектов информационной безопасности:
(1) подотчетность — полнота регистрационной информации о действиях субъектов
(2) приватность — сокрытие информации о личности пользователя
(3) конфиденциальность — защита от несанкционированного ознакомления
Сервер аутентификации Kerberos:
(1) не защищает от атак на доступность
(2) частично защищает от атак на доступность
(3) полностью защищает от атак на доступность
Реализация протоколирования и аудита преследует следующие главные цели:
(1) обеспечение подотчетности администраторов перед пользователями
(2) обеспечение подотчетности пользователей и администраторов
(3) предоставление информации для выявления и анализа проблем
На межсетевые экраны целесообразно возложить следующие функции:
(1) балансировка нагрузки на серверы внешней сети
(2) балансировка нагрузки на другие межсетевые экраны
(3) балансировка нагрузки на серверы внутренней сети
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
(1) разделение обязанностей
(2) модульность архитектуры
(3) ориентация на простоту решений
Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
(1) обеспечение гарантированной полосы пропускания
(2) обеспечение высокой доступности сетевых сервисов
(3) обеспечение конфиденциальности и целостности передаваемых данных
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:
(1) да, поскольку знание таких методов помогает ликвидировать уязвимости
(2) нет, поскольку это плодит новых злоумышленников
(3) не имеет значения, поскольку если информация об использовании уязвимостей понадобится, ее легко найти
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
(1) запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных
(2) запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных
(3) запрет на выполнение каких-либо файлов
Melissa — это:
(1) бомба
(2) макровирус
(3) троян
Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:
(1) средства выявления злоумышленной активности
(2) средства обеспечения отказоустойчивости
(3) средства контроля эффективности защиты информации
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
(1) логическое управление доступом
(2) произвольное управление доступом
(3) принудительное управление доступом
В число целей политики безопасности верхнего уровня входят:
(1) определение понятия информационной безопасности организации
(2) стратегическое планирование
(3) контроль деятельности в области информационной безопасности
При анализе стоимости защитных мер следует учитывать:
(1) расходы на закупку оборудования
(2) расходы на закупку программ
(3) расходы на обучение персонала
В число направлений физической защиты входят:
(1) мобильная защита систем
(2) системная защита средств мобильной связи
(3) защита мобильных систем
В число универсальных сервисов безопасности входят:
(1) средства построения виртуальных локальных сетей
(2) экранирование
(3) протоколирование и аудит
Сложность обеспечения информационной безопасности является следствием:
(1) невнимания широкой общественности к данной проблематике
(2) все большей зависимости общества от информационных систем
(3) быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним
При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
(1) учитывается всегда
(2) учитывается иногда
(3) не учитывается
Криптография необходима для реализации следующих сервисов безопасности:
(1) идентификация
(2) экранирование
(3) аутентификация
Системы анализа защищенности выявляют уязвимости путем:
(1) диалогов с пользователями
(2) пассивного анализа
(3) активного опробования
Доступность достигается за счет применения мер, направленных на повышение:
(1) культуры обслуживания пользователей
(2) подотчетности системных администраторов
(3) обслуживаемости
Согласно стандарту X.700, в число задач управления входят:
(1) координация работы пользователей
(2) координация работы системных и сетевых администраторов
(3) координация работы компонентов системы
Обеспечение информационной безопасности зависит от:
(1) руководства организаций
(2) системных и сетевых администраторов
(3) пользователей
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
(1) существует обширная литература по объектно-ориентированному подходу
(2) объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации
(3) объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
(1) просчеты при администрировании информационных систем
(2) необходимость постоянной модификации информационных систем
(3) сложность современных информационных систем
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
(1) отказоустойчивость
(2) наказуемость
(3) неотказуемость
В рамках программы безопасности нижнего уровня осуществляются:
(1) стратегическое планирование
(2) повседневное администрирование
(3) отслеживание слабых мест защиты
Управление рисками включает в себя следующие виды деятельности:
(1) переоценка рисков
(2) нейтрализация источников угроз
(3) нейтрализация рисков
В число направлений повседневной деятельности на процедурном уровне входят:
(1) резервное копирование
(2) управление носителями
(3) изготовление резервных носителей
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
(1) шифрование всей информации
(2) разделение статических и динамических данных
(3) формирование составных сервисов по содержательному принципу
Программно-технические меры безопасности подразделяются на:
(1) меры по прослеживанию нарушителя
(2) меры наказания нарушителя
(3) меры восстановления режима безопасности
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
(1) меры обеспечения конфиденциальности
(2) процедурные меры
(3) программно-технические меры
Среди нижеперечисленного выделите троянские программы:
(1) ILOVEYOU
(2) Back Orifice
(3) Netbus
Оценка рисков позволяет ответить на следующие вопросы:
(1) как спроектировать надежную защиту?
(2) какую политику безопасности предпочесть?
(3) какие защитные средства экономически целесообразно использовать?
Главная / Безопасность /
Основы информационной безопасности / Тест 3
Упражнение 1:
Номер 1
Окно опасности перестает существовать, когда:
Ответ:
(1) администратор безопасности узнает об угрозе
(2) производитель ПО выпускает заплату
(3) заплата устанавливается в защищаемой ИС
Номер 2
Окно опасности появляется, когда:
Ответ:
(1) становится известно о средствах использования уязвимости
(2) появляется возможность использовать уязвимость
(3) устанавливается новое ПО
Номер 3
Окно опасности - это:
Ответ:
(1) промежуток времени
(2) часть пространства
(3) плохо закрепленная деталь строительной конструкции
Упражнение 2:
Номер 1
Самыми опасными источниками внутренних угроз являются:
Ответ:
(1) некомпетентные руководители
(2) обиженные сотрудники
(3) любопытные администраторы
Номер 2
Самыми опасными источниками угроз являются:
Ответ:
(1) внутренние
(2) внешние
(3) пограничные
Номер 3
Самыми опасными угрозами являются:
Ответ:
(1) непреднамеренные ошибки штатных сотрудников
(2) вирусные инфекции
(3) атаки хакеров
Упражнение 3:
Номер 1
Агрессивное потребление ресурсов является угрозой:
Ответ:
(1) доступности
(2) конфиденциальности
(3) целостности
Номер 2
Перехват данных является угрозой:
Ответ:
(1) доступности
(2) конфиденциальности
(3) целостности
Номер 3
Дублирование сообщений является угрозой:
Ответ:
(1) доступности
(2) конфиденциальности
(3) целостности
Упражнение 4:
Номер 1
Melissa подвергает атаке на доступность:
Ответ:
(1) системы электронной коммерции
(2) геоинформационные системы
(3) системы электронной почты
Номер 2
Melissa - это:
Ответ:
(1) макровирус для файлов MS-Word
(2) макровирус для файлов PDF
(3) макровирус для файлов Postscript
Номер 3
Melissa - это:
Ответ:
(1) бомба
(2) макровирус
(3) троян
Упражнение 5:
Номер 1
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Ответ:
(1) отсутствие целостной концепции безопасности при проектировании базового программного обеспечения
(2) просчеты при реализации базового программного обеспечения
(3) недостаточное тестирование базового программного обеспечения
Номер 2
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Ответ:
(1) использование недостаточно апробированных технологий
(2) архитектурные просчеты при построении информационных систем
(3) использование приложений, полученных из ненадежных источников
Номер 3
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Ответ:
(1) просчеты при администрировании информационных систем
(2) необходимость постоянной модификации информационных систем
(3) сложность современных информационных систем
Упражнение 6:
Номер 1
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
Ответ:
(1) Melissa
(2) Bubble Boy
(3) ILOVEYOU
Номер 2
Для внедрения бомб чаще всего используются ошибки типа:
Ответ:
(1) отсутствие проверок кодов возврата
(2) переполнение буфера
(3) нарушение целостности транзакций
Номер 3
Среди нижеперечисленного выделите троянские программы:
Ответ:
(1) ILOVEYOU
(2) Back Orifice
(3) Netbus
Вредоносное программное обеспечение
Одним
из опаснейших способов проведения атак
является внедрение в атакуемые
системы вредоносного
программного обеспечения.
Мы
выделим следующие грани вредоносного
ПО:
-
вредоносная
функция; -
способ
распространения; -
внешнее
представление.
Часть,
осуществляющую разрушительную функцию,
будем называть «бомбой»
(хотя, возможно, более удачными терминами
были бы «заряд» или «боеголовка»).
Вообще говоря, спектр вредоносных
функций неограничен, поскольку «бомба»,
как и любая другая программа, может
обладать сколь угодно сложной логикой,
но обычно «бомбы»
предназначаются для:
-
внедрения
другого вредоносного
ПО; -
получения
контроля над атакуемой
системой; -
агрессивного
потребления ресурсов; -
изменения
или разрушения программ и/или данных.
По
механизму распространения различают:
-
вирусы
— код, обладающий способностью к
распространению (возможно, с изменениями)
путем внедрения в другие программы; -
«черви»
— код, способный самостоятельно, то есть
без внедрения в другие программы,
вызывать распространение своих копий
по ИС и их выполнение (для активизации
вируса
требуется запуск зараженной программы).
Вирусы
обычно распространяются локально, в
пределах узла сети; для передачи по сети
им требуется внешняя помощь, такая как
пересылка зараженного файла. «Черви»,
напротив, ориентированы в первую очередь
на путешествия по сети.
Иногда
само распространение вредоносного
ПО вызывает
агрессивное
потребление ресурсов
и, следовательно, является вредоносной
функцией. Например, «черви»
«съедают» полосу пропускания сети
и ресурсы почтовых систем. По этой
причине для атак
на доступность они не нуждаются во
встраивании специальных «бомб».
Вредоносный
код, который выглядит как функционально
полезная программа, называется троянским.
Например, обычная программа, будучи
пораженной вирусом,
становится троянской;
порой троянские
программы
изготавливают вручную и подсовывают
доверчивым пользователям в какой-либо
привлекательной упаковке.
Отметим,
что данные нами определения и приведенная
классификация вредоносного
ПО отличаются
от общепринятых. Например, в ГОСТ Р
51275-99 «Защита информации. Объект
информатизации. Факторы, воздействующие
на информацию. Общие положения»
содержится следующее определение:
«Программный
вирус
— это исполняемый или интерпретируемый
программный код, обладающий свойством
несанкционированного распространения
и самовоспроизведения в автоматизированных
системах или телекоммуникационных
сетях с целью изменить или уничтожить
программное обеспечение и/или данные,
хранящиеся в автоматизированных
системах».
На
наш взгляд, подобное определение
неудачно, поскольку в нем смешаны
функциональные и транспортные аспекты.
Окно
опасности
для вредоносного
ПО появляется
с выпуском новой разновидности «бомб»,
вирусов
и/или «червей»
и перестает существовать с обновлением
базы данных антивирусных программ и
наложением других необходимых заплат.
По
традиции из всего вредоносного
ПО наибольшее
внимание общественности приходится на
долю вирусов.
Однако до марта 1999 года с полным правом
можно было утверждать, что «несмотря
на экспоненциальный рост числа известных
вирусов,
аналогичного роста количества инцидентов,
вызванных ими, не зарегистрировано.
Соблюдение несложных правил «компьютерной
гигиены» практически сводит риск
заражения к нулю. Там, где работают, а
не играют, число зараженных компьютеров
составляет лишь доли процента».
В
марте 1999 года, с появлением вируса
«Melissa», ситуация кардинальным
образом изменилась. «Melissa» — это
макровирус
для файлов MS-Word, распространяющийся
посредством электронной почты в
присоединенных файлах. Когда такой
(зараженный) присоединенный файл
открывают, он рассылает свои копии по
первым 50 адресам из адресной книги
Microsoft Outlook. В результате почтовые серверы
подвергаются атаке
на доступность.
В
данном случае нам хотелось бы отметить
два момента.
-
Как
уже говорилось, пассивные объекты
отходят в прошлое; так называемое
активное
содержимое
становится нормой. Файлы, которые по
всем признакам должны были бы относиться
к данным (например, документы в форматах
MS-Word или Postscript, тексты почтовых сообщений),
способны содержать интерпретируемые
компоненты, которые могут запускаться
неявным образом при открытии файла.
Как и всякое в целом прогрессивное
явление, такое «повышение активности
данных» имеет свою оборотную сторону
(в рассматриваемом случае — отставание
в разработке механизмов безопасности
и ошибки в их реализации). Обычные
пользователи еще не скоро научатся
применять интерпретируемые компоненты
«в мирных целях» (или хотя бы узнают
об их существовании), а перед
злоумышленниками
открылось по существу неограниченное
поле деятельности. Как ни банально это
звучит, но если для стрельбы по воробьям
выкатывается пушка, то пострадает в
основном стреляющий. -
Интеграция
разных сервисов, наличие среди них
сетевых, всеобщая связность многократно
увеличивают потенциал для атак
на доступность, облегчают распространение
вредоносного
ПО
(вирус
«Melissa» — классический тому пример).
Образно говоря, многие информационные
системы, если не принять защитных мер,
оказываются «в одной лодке» (точнее
— в корабле без переборок), так что
достаточно одной пробоины, чтобы «лодка»
тут же пошла ко дну.
Как
это часто бывает, вслед за «Melissa»
появилась на свет целая серия вирусов,
«червей»
и их комбинаций: «Explorer.zip» (июнь
1999), «Bubble Boy» (ноябрь 1999), «ILOVEYOU»
(май 2000) и т.д. Не то что бы от них был
особенно большой ущерб, но общественный
резонанс они вызвали немалый.
Активное
содержимое,
помимо интерпретируемых компонентов
документов и других файлов данных, имеет
еще одно популярное обличье — так
называемые мобильные
агенты.
Это программы, которые загружаются на
другие компьютеры и там выполняются.
Наиболее известные примеры мобильных
агентов —
Java-апплеты, загружаемые на пользовательский
компьютер и интерпретируемые
Internet-навигаторами. Оказалось, что
разработать для них модель безопасности,
оставляющую достаточно возможностей
для полезных действий, не так-то просто;
еще сложнее реализовать такую модель
без ошибок. В августе 1999 года стали
известны недочеты в реализации технологий
ActiveX и Java в рамках Microsoft Internet Explorer, которые
давали возможность размещать на
Web-серверах вредоносные апплеты,
позволяющие получать полный контроль
над системой-визитером.
Для
внедрения «бомб»
часто используются ошибки типа
«переполнение
буфера»,
когда программа, работая с областью
памяти, выходит за границы допустимого
и записывает в нужные злоумышленнику
места определенные данные. Так действовал
еще в 1988 году знаменитый «червь
Морриса»; в июне 1999 года хакеры нашли
способ использовать аналогичный метод
по отношению к Microsoft Internet Information Server
(IIS), чтобы получить контроль над
Web-сервером. Окно
опасности
охватило сразу около полутора миллионов
серверных систем…
Не
забыты современными злоумышленниками
и испытанные троянские
программы.
Например, «троянцы»
Back Orifice и Netbus позволяют получить контроль
над пользовательскими системами с
различными вариантами MS-Windows.
Таким
образом, действие вредоносного
ПО может
быть направлено не только против
доступности, но и против других основных
аспектов информационной безопасности.
Соседние файлы в предмете Защита информации
- #
- #
- #
- #
- #
- #
- #
02.05.201410.65 Mб117Молдовя Н.А., Молдовя А.А. Криптография с открытым ключом [DjVu].djvu
- #
- #
- #
- #
В число целей политики безопасности верхнего уровня входят:
В качестве аутентификатора в сетевой среде могут использоваться:
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
Требование безопасности повторного использования объектов противоречит:
Самыми опасными угрозами являются:
В рамках программы безопасности нижнего уровня определяются:
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
Оценка рисков позволяет ответить на следующие вопросы:
Программно-технические меры безопасности подразделяются на:
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
В число этапов жизненного цикла информационного сервиса входят:
В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
В число основных принципов архитектурной безопасности входят:
Первый шаг в анализе угроз — это:
На межсетевые экраны целесообразно возложить следующие функции:
Главная цель мер, предпринимаемых на административном уровне:
В число направлений повседневной деятельности на процедурном уровне входят:
Из принципа разнообразия защитных средств следует, что:
Сложность обеспечения информационной безопасности является следствием:
Согласно стандарту X.700, в число задач управления входят:
Туннелирование может применяться для достижения следующих целей:
Экранирование на сетевом уровне может обеспечить:
Протоколирование и аудит могут использоваться для:
Системы анализа защищенности помогают предотвратить:
Действие Закона «О лицензировании отдельных видов деятельности» нераспространяется на:
Криптография необходима для реализации следующих сервисов безопасности:
В число направлений физической защиты входят:
Что из перечисленного относится к числу основных аспектов информационной безопасности:
В число основных понятий ролевого управления доступом входит:
В число возможных стратегий нейтрализации рисков входят:
Что понимается под информационной безопасностью:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Затраты организаций на информационную безопасность:
Сложность обеспечения информационной безопасности является следствием:
Структурный подход опирается на:
Объектно-ориентированный подход использует:
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
Окно опасности перестает существовать, когда:
Дублирование сообщений является угрозой:
Melissa — это:
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
Уголовный кодекс РФ не предусматривает наказания за:
В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
Большинство людей не совершают противоправных действий потому, что это:
Уровень безопасности A, согласно «Оранжевой книге», характеризуется:
Согласно рекомендациям X.800, неотказуемость может быть реализована на:
В число классов требований доверия безопасности «Общих критериев» входят:
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
В число целей политики безопасности верхнего уровня входят:
В рамках программы безопасности нижнего уровня осуществляются:
Риск является функцией:
В число возможных стратегий нейтрализации рисков входят:
В число этапов управления рисками входят:
При анализе стоимости защитных мер следует учитывать:
Управление рисками включает в себя следующие виды деятельности:
В число классов мер процедурного уровня входят:
В число принципов физической защиты входят:
В число этапов процесса планирования восстановительных работ входят:
В число направлений физической защиты входят:
Контроль целостности может использоваться для:
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
В число основных принципов архитектурной безопасности входят:
В число универсальных сервисов безопасности входят:
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
В качестве аутентификатора в сетевой среде могут использоваться:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
При использовании сервера аутентификации Kerberos пароли по сети:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
Сигнатурный метод выявления атак хорош тем, что он:
Цифровой сертификат содержит:
Реализация протоколирования и аудита преследует следующие главные цели:
Криптография необходима для реализации следующих сервисов безопасности:
Экран выполняет функции:
К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:
Комплексное экранирование может обеспечить:
На межсетевые экраны целесообразно возложить следующие функции:
Системы анализа защищенности помогают:
Обеспечение высокой доступности можно ограничить:
Среднее время наработки на отказ:
Достоинствами синхронного тиражирования являются:
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
Доступность достигается за счет применения мер, направленных на повышение:
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
Согласно стандарту X.700, в число функций управления конфигурацией входят:
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
Туннелирование может применяться для достижения следующих целей:
Согласно стандарту X.700, в число задач управления входят:
На законодательном уровне информационной безопасности особенно важны:
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:
Программно-технические меры безопасности подразделяются на:
В число целей политики безопасности верхнего уровня входят:
Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
Сложность обеспечения информационной безопасности является следствием:
Политика безопасности строится на основе:
В число целей программы безопасности нижнего уровня входят:
В число этапов процесса планирования восстановительных работ входят:
В число понятий объектного подхода входят:
В число основных понятий ролевого управления доступом входит:
Экран выполняет функцию:
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
Объектно-ориентированный подход помогает справляться с:
Согласно стандарту X.700, в число функций управления безопасностью входят:
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
В число этапов процесса планирования восстановительных работ входят:
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
Криптография необходима для реализации следующих сервисов безопасности:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
Интенсивности отказов независимых компонентов:
Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
Меры информационной безопасности направлены на защиту от:
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
Экранирование может использоваться для:
Для внедрения бомб чаще всего используются ошибки типа:
Самыми опасными источниками внутренних угроз являются:
В число универсальных сервисов безопасности входят:
Melissa — это:
В число этапов жизненного цикла информационного сервиса входят:
В число целей программы безопасности верхнего уровня входят:
На межсетевой экран целесообразно возложить функции:
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
Доступность достигается за счет применения мер, направленных на повышение:
Реализация протоколирования и аудита преследует следующие главные цели:
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
Уголовный кодекс РФ не предусматривает наказания за:
В число направлений повседневной деятельности на процедурном уровне входят:
Политика безопасности:
В число основных принципов архитектурной безопасности входят:
Управление рисками включает в себя следующие виды деятельности:
Контейнеры в компонентных объектных средах предоставляют:
Согласно стандарту X.700, в число задач управления входят:
Уровень риска является функцией:
В число целей программы безопасности верхнего уровня входят:
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
В число этапов жизненного цикла информационного сервиса входят:
Метод объекта реализует волю:
Окно опасности — это:
Что такое защита информации:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Компьютерная преступность в мире:
Что из перечисленного относится к числу основных аспектов информационной безопасности:
Любой разумный метод борьбы со сложностью опирается на принцип:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
Самыми опасными источниками угроз являются:
Перехват данных является угрозой:
Среди нижеперечисленного выделите троянские программы:
Действие Закона «О лицензировании отдельных видов деятельности»распространяется на:
Уровень безопасности B, согласно «Оранжевой книге», характеризуется:
В число этапов управления рисками входят:
Оценка рисков позволяет ответить на следующие вопросы:
В число классов мер процедурного уровня входят:
В число направлений физической защиты входят:
В число универсальных сервисов безопасности входят:
Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
Статистический метод выявления атак хорош тем, что он:
Экранирование на сетевом и транспортном уровнях может обеспечить:
На межсетевые экраны целесообразно возложить следующие функции:
Архитектурными элементами систем управления являются:
Самым актуальным из стандартов безопасности является:
С информацией о новых уязвимых местах достаточно знакомиться:
Обеспечение информационной безопасности зависит от:
Сервисы безопасности подразделяются на:
Риск является функцией:
Оценка рисков позволяет ответить на следующие вопросы:
Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
Информационная безопасность — это дисциплина:
После идентификации угрозы необходимо оценить:
Экран выполняет функции:
Уровень безопасности C, согласно «Оранжевой книге», характеризуется:
Реализация протоколирования и аудита преследует следующие главные цели:
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
В число направлений повседневной деятельности на процедурном уровне входят:
На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
В число основных угроз доступности входят:
Средний ущерб от компьютерного преступления в США составляет примерно:
Что из перечисленного относится к числу основных аспектов информационной безопасности:
Деление на активные и пассивные сущности противоречит:
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
Melissa подвергает атаке на доступность:
Уголовный кодекс РФ не предусматривает наказания за:
Согласно Закону «О лицензировании отдельных видов деятельности»,лицензия, это:
В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:
Согласно рекомендациям X.800, аутентификация может быть реализована на:
В число классов функциональных требований «Общих критериев» входят:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
Управление рисками включает в себя следующие виды деятельности:
В число классов мер процедурного уровня входят:
Цифровой сертификат содержит:
Доступность достигается за счет применения мер, направленных на повышение:
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
Пороговый метод выявления атак хорош тем, что он:
Элементом процедурного уровня ИБ является:
В число принципов управления персоналом входят:
Сервер аутентификации Kerberos:
Демилитаризованная зона располагается:
В число принципов управления персоналом входят:
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
Окно опасности появляется, когда:
В число целей политики безопасности верхнего уровня входят:
В число возможных стратегий нейтрализации рисков входят:
Цифровой сертификат содержит:
Эффективность информационного сервиса может измеряться как:
Согласно стандарту X.700, в число функций управления отказами входят:
Каркас необходим системе управления для придания:
В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
В число этапов управления рисками входят:
Агрессивное потребление ресурсов является угрозой:
Достоинствами асинхронного тиражирования являются:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
Принцип усиления самого слабого звена можно переформулировать как:
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
Системы анализа защищенности выявляют уязвимости путем:
Информационный сервис считается недоступным, если:
«Общие критерии» содержат следующие виды требований:
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:
Согласно рекомендациям X.800, целостность с восстановлением может бытьреализована на:
Адекватная безопасность — уровень безопасности, соразмерный с риском и величиной ущерба от потери, ненадлежащего использования, модификации или несанкционированного доступа к информации.
Базовый уровень безопасности — минимальный набор регуляторов безопасности, необходимый для защиты информационной системы, определяемый из потребностей ИС в обеспечении доступности, конфиденциальности и целостности.
Калиброванная (регулируемая, настраиваемая, повышаемая) безопасность — система безопасности, обеспечивающая несколько уровней защиты (низкий, умеренный, высокий) в зависимости от угроз, рисков, доступных технологий, поддерживающих сервисов, времени, кадровых и экономических ресурсов.
Компрометация — раскрытие информации неавторизованным лицам или нарушение политики безопасности организации, способное повлечь за собой умышленное или неумышленное несанкционированное раскрытие, модификацию, разрушение и/или потерю информации.
Нарушение информационной безопасности — нарушение или угроза неминуемого нарушения политики информационной безопасности, правил добропорядочного поведения или стандартных правил информационной безопасности.
Уровень (степень) критичности ИС — параметр, характеризующий последствия некорректного поведения информационной системы. Чем серьезнее прямое или косвенное воздействие некорректного поведения, тем выше уровень критичности ИС.
Система, критичная для выполнения миссии организации (критичная система) — телекоммуникационная или информационная система, передающая, обрабатывающая и/или хранящая информацию, потеря, ненадлежащее использование и/или несанкционированный доступ к которой могут негативно воздействовать на миссию организации.
Окружение (среда) — совокупность внешних процедур, условий и объектов, воздействующих на разработку, эксплуатацию и сопровождение информационной системы.
Воздействие (влияние) — величина (размер) ущерба (вреда), ожидаемого в результате несанкционированного доступа к информации или нарушения доступности информационной системы.
Анализ воздействия на производственную деятельность — анализ потребностей информационной системы и ассоциированных с ней процессов и зависимостей, используемый для спецификации требований к непрерывности функционирования и приоритетов восстановления ИС после серьезных аварий.
Контрмеры — действия, устройства, процедуры, технологии или другие меры, уменьшающие уязвимость информационной системы. Синонимом служит термин «регуляторы безопасности».
Лечение — действие по исправлению уязвимости или устранению угрозы. Тремя возможными типами лечения являются:
- установка корректирующих «заплат»;
- регулировка конфигурационных параметров;
- устранение уязвимых программных приложений.
План лечения — план осуществления лечения одной или нескольких угроз и/или уязвимостей, которым подвержена информационная система организации. В плане обычно рассматривается несколько возможных способов устранения угроз и уязвимостей и определяются приоритеты по осуществлению лечения.
Риск — уровень воздействия на производственную деятельность организации (включая миссию, функции, образ, репутацию), ее активы (ресурсы) и персонал, являющегося следствием эксплуатации информационной системы и зависящего от потенциального воздействия угрозы и вероятности ее осуществления (реализации).
Риски, связанные с информационными технологиями — общее воздействие на производственную деятельность с учетом:
- вероятности того, что определенный источник угроз использует или активизирует определенную уязвимость информационной системы;
- результирующего воздействия, если угроза будет реализована. Риски, связанные с информационными технологиями, являются следствием законодательной ответственности или производственных потерь вследствие:
- несанкционированного (злоумышленного, незлоумышленного, случайного) доступа к информации;
- незлоумышленных ошибок и/или упущений;
- разрушения ИС в результате стихийных бедствий или техногенных катастроф;
- неспособности проявлять должную аккуратность и старательность при реализации и/или эксплуатации ИС.
Остаточный риск — остающийся, потенциальный риск после применения всех контрмер. С каждой угрозой ассоциирован свой остаточный риск.
Совокупный (суммарный, полный) риск — возможность осуществления вредоносного события при отсутствии мер по нейтрализации рисков.
Анализ рисков — процесс идентификации рисков применительно к безопасности информационной системы, определения вероятности их осуществления и потенциального воздействия, а также дополнительных контрмер, ослабляющих (уменьшающих) это воздействие. Анализ рисков является частью управления рисками и синонимом термина «оценка рисков», он включает в себя анализ угроз и уязвимостей.
Управление рисками — процесс, включающий оценку рисков, анализ экономической эффективности, выбор, реализацию и оценку контрмер, а также формальное санкционирование ввода системы в эксплуатацию. В процессе управления рисками принимаются во внимание и анализируются эффективность действий и законодательные ограничения.
Нейтрализация (уменьшение, ослабление) рисков — определение приоритетов, оценка и реализация контрмер, должным образом уменьшающих риски.
Терпимость по отношению к риску — уровень риска, который считается допустимым для достижения желаемого результата.
Санкционирование безопасной эксплуатации — официальное решение, принимаемое руководством организации, санкционирующее ввод информационной системы в эксплуатацию и явным образом объявляющее допустимыми риски, оставшиеся после реализации согласованного набора регуляторов безопасности.
Категория безопасности — характеристика информации и/или информационной системы, основанная на оценке потенциального воздействия потери доступности, конфиденциальности и/или целостности этой информации и/или информационной системы на производственную деятельность организации, ее активы и/или персонал.
Уровень защищенности — иерархический показатель степени чувствительности по отношению к определенной угрозе.
Требования безопасности — требования к информационной системе, являющиеся следствием действующего законодательства, миссии и потребностей организации.
Наиболее распространенные угрозы
Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для выбора наиболее экономичных средств обеспечения безопасности.
Основные определения и критерии классификации угроз
Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза возникает из-за уязвимостей в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать уязвимость, и до того, когда она ликвидируется, называется окном опасности, ассоциированным с данной уязвимостью. Пока существует окно опасности, возможны успешные атаки на информационную систему.
Если речь идет об ошибках в ПО, то окно опасности образуется с появлением средств использования ошибки и ликвидируется при наложении «заплат», ее исправляющих. Для большинства уязвимостей окно опасности существует довольно долго (несколько дней, иногда — недели). За это время должны произойти следующие события:
- появляется информация о средствах использования уязвимости;
- выпускаются соответствующие «заплаты»;
- «заплаты» устанавливаются в защищаемой информационной системе.
Новые уязвимости и средства их использования появляются постоянно. Это означает, что, во-первых, почти всегда существуют окна опасности, и во-вторых, отслеживание таких окон должно производиться непрерывно, а выпуск и наложение «заплат» — как можно более оперативно.
Отметим, что некоторые угрозы нельзя назвать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы происходит по причине зависимости аппаратного обеспечения информационных систем от электропитания.
Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Существует много мифов в информационных технологиях о возможных угрозах и уязвимостях (вспомним хотя бы пресловутую «Проблему-2000»). Незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.
Отметим, что само понятие «угроза» в разных ситуациях трактуется по-разному. Например, для подчеркнуто открытой организации может просто не существовать угроз конфиденциальности, так как вся информация считается общедоступной. И все же в большинстве случаев нелегальный доступ считается серьезной опасностью.
Рассмотрим отношение к угрозам с точки зрения типичной (по нашему мнению) организации. Их можно классифицировать по нескольким критериям:
- аспект информационной безопасности (доступность, целостность, конфиденциальность), против которого они (угрозы) направлены в первую очередь;
- компонент информационных систем, на который угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
- способ осуществления угроз (случайные/преднамеренные действия природного/техногенного характера);
- расположение источника угроз (внутри/вне рассматриваемой ИС).
В качестве основного критерия мы будем использовать первый (аспект ИБ), привлекая при необходимости остальные.
Наиболее распространенные угрозы доступности
Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются непосредственными угрозами (неправильно введенные данные или ошибка в программе, вызвавшие крах системы), иногда они создают уязвимости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь — следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и неорганизованностью.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — это максимальная автоматизация и строгий контроль за правильностью совершаемых действий.
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:
- отказ пользователей;
- внутренний отказ информационной системы;
- отказ поддерживающей инфраструктуры.
Обычно применительно к пользователям рассматриваются следующие угрозы:
- нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новое и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
- невозможность работать с системой, так как нет соответствующей подготовки (недостаток общей компьютерной грамотности и культуры, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
- невозможность работать с системой из-за отсутствия технической поддержки (неполнота документации, невозможность получения справочной информации и т.п.).
Основными источниками внутренних отказов являются:
- отступление (случайное или умышленное) от установленных правил эксплуатации;
- выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
- ошибки при (пере)конфигурировании системы;
- отказы программного и аппаратного обеспечения;
- разрушение данных;
- разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
- нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
- разрушение или повреждение помещений;
- невозможность или нежелание выполнения обслуживающим персоналом и/или пользователями своих обязанностей (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
Весьма опасны так называемые обиженные сотрудники — нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например: повредить оборудование; встроить логическую «бомбу», которая со временем разрушит программы и/или данные; удалить данные и т.д. Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.
Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия — пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и аналогичных «злоумышленников» (среди которых самый опасный — низкое качество электропитания и его перебои) приходится 13% потерь, нанесенных информационным системам.
Примеры угроз доступности
Угрозы доступности могут выглядеть грубо — как повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение, как правило, происходит по естественным причинам (чаще всего из-за грозы).
К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, поэтому не редки случаи выгорания оборудования.
В принципе, мощный кратковременный импульс, способный разрушить данные на магнитных носителях, можно сгенерировать и искусственным образом — с помощью так называемых высокоэнергетических радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу следует признать экзотической и, следовательно, надуманной. Действительно опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещения в домах старой постройки, делают косметический ремонт, но не меняют ветхие трубы. Автору довелось быть свидетелем прорыва трубы отопления, в результате чего системный блок компьютера (это была рабочая станция производства Sun Microsystems) оказался заполненным кипятком. Справедливости ради стоит отметить, что когда кипяток вылили, а компьютер просушили, он возобновил нормальную работу, однако лучше такие опыты не ставить…
Летом в сильную жару, когда они больше всего нужны, норовят сломаться кондиционеры, установленные в серверных залах, набитых критически важным и дорогостоящим оборудованием. В результате весьма чувствительный ущерб наносится и репутации, и кошельку организации.
Теоретически все (или почти все) знают, что периодически необходимо производить резервное копирование данных. Однако, даже если такое копирование осуществляется на практике, резервные носители зачастую хранятся небрежно, не обеспечивая их элементарной сохранности, защиты от вредного влияния окружающей среды. И когда требуется восстановить данные, оказывается, что эти самые носители никак не желают читаться.
Перейдем теперь к угрозам доступности. Речь пойдет о программных атаках на доступность.
В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное использование ресурсов (полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.
Простейший пример удаленного потребления ресурсов — атака, получившая наименование «SYN-наводнение». Ее идея состоит в попытке переполнить таблицу «полуоткрытых» TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака, по меньшей мере, затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.
По отношению к атаке «Papa Smurf» уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты «съедают» полосу пропускания (сеть как бы самовозбуждается).
Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме — как скоординированные распределенные атаки, когда на сервер с множества разных адресов в максимально возможном темпе направляются вполне легальные запросы на соединение и/или обслуживание. Начало «моды» на подобные атаки можно отнести к февралю 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее, владельцы и пользователи систем). Отметим, что если имеет место архитектурный просчет, нарушающий баланс между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.
Для выведения систем из штатного режима эксплуатации могут использоваться программные и аппаратные ошибки. Например, известная ошибка в процессоре Pentium I дает возможность локальному пользователю путем выполнения определенной команды «завесить» компьютер, так что помогает только аппаратный RESET.
Программа «Teardrop» удаленно «завешивает» компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.
Вредоносное программное обеспечение
Одним из опаснейших видов атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Мы выделим следующие грани вредоносного ПО:
- вредоносная функция;
- способ распространения;
- внешнее представление.
Часть, осуществляющую вредоносную функцию, будем называть «бомбой». Вообще говоря, спектр вредоносных функций неограничен, поскольку «бомба», как и любая другая программа, может характеризоваться сколь угодно сложной логикой, но обычно «бомбы» предназначаются для:
- внедрения другого вредоносного ПО;
- получения контроля над атакуемой системой;
- агрессивного потребления ресурсов;
- изменения или разрушения программ и/или данных.
По механизму распространения различают:
- вирусы — код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
- «черви» — код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационной системе и их выполнение (для активизации вируса требуется запуск зараженной программы).
Обычно вирусы распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. «Черви», напротив, ориентированы в первую очередь на сетевые «путешествия».
Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, «черви» «съедают» полосу пропускания сети и ресурсы почтовых систем. По этой причине для атак на доступность они не нуждаются во встраивании специальных «бомб».
Вредоносный код, обладающий внешним представлением в виде функционально полезной программы, называется троянским. Например, некогда «нормальная» программа, будучи пораженной вирусом, становится троянской. Порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.
Отметим, что данные нами определения и приведенная классификация вредоносного ПО отличаются от общепринятых. Например, в ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» содержится следующее определение:
«Программный вирус — исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах».
На наш взгляд, подобное определение неудачно, поскольку в нем смешаны функциональные и транспортные аспекты.
Окно опасности для вредоносного ПО появляется с выпуском новой разновидности «бомб», вирусов и/или «червей» и перестает существовать с обновлением базы данных антивирусных программ и наложением других необходимых «заплат».
Вероятно, по какой-то традиции, из всего вредоносного ПО наибольшее внимание общественности приходится на долю вирусов. Однако до марта 1999 года с полным правом можно было утверждать, что несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных ими, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где работают, а не играют, число зараженных компьютеров составляет лишь доли процента.
В марте 1999 года, с появлением вируса Melissa, ситуация кардинальным образом изменилась. Melissa — это макровирус для файлов MS-Word, распространяющийся посредством электронной почты в присоединенных файлах. Когда такой (зараженный) присоединенный файл открывают, он рассылает свои копии по первым 50 адресам из адресной книги Microsoft Outlook. В результате почтовые серверы подвергаются атаке на доступность.
В данном случае отметим два момента.
- Пассивные объекты уходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом, при открытии файла. Как и всякое в целом прогрессивное явление, такое «повышение активности данных» имеет свои оборотные стороны (в рассматриваемом случае — отставание в разработке механизмов безопасности и ошибки в их реализации). Еще не скоро рядовые пользователи научатся применять интерпретируемые компоненты «в мирных целях» (или хотя бы узнают об их существовании), а перед злоумышленниками открылось по существу неограниченное поле деятельности. Как ни банально это звучит, но если для стрельбы по воробьям устанавливают пушку, то пострадает стреляющий.
- Интеграция разных сервисов, наличие среди них сетевых, всеобщая связность многократно увеличивают потенциал для атак на доступность, облегчают распространение вредоносного ПО (вирус Melissa — классический тому пример). Образно говоря, многие информационные системы, если не принять защитных мер, оказываются «в одной лодке» (точнее — в одном корабле без переборок), так что достаточно одной небольшой казалось бы «пробоины», чтобы «лодка» стала стремительно тонуть, заливаемая бурным, все усиливающимся потоком.
Как это часто бывает, Melissa дала толчок к быстрому появлению на свет целой серии вирусов, «червей» и их комбинаций: Explorer.zip (июнь 1999), Bubble Boy (ноябрь 1999), ILOVEYOU (май 2000) и т.д. и т.п. Не то чтобы от них был особенно большой ущерб, но общественный резонанс, как это свойственно вирусам, они вызвали немалый.
Активное содержимое, помимо интерпретируемых компонентов документов и других файлов данных, имеет еще одно популярное обличье — так называемые мобильные агенты. Это программы, которые загружаются на другие компьютеры и там выполняются. Наиболее известные примеры мобильных агентов — Java-аплеты, загружаемые на пользовательский компьютер и интерпретируемые Интернет-навигаторами. Оказалось, что разработать для них модель безопасности, оставляющую достаточное количество возможностей для полезных действий, не так-то просто; еще сложнее безошибочно реализовать такую модель. В августе 1999 года стали известны недочеты в реализации технологий ActiveX и Java в рамках Microsoft Internet Explorer, которые давали возможность размещать на Web-серверах вредоносные аплеты, позволяющие получать полный контроль над системой-визитером.
Для внедрения «бомб» часто используются ошибки типа «переполнения буфера», когда программа, работая с областью памяти, выходит за допустимые границы и записывает в нужные злоумышленнику места нужное ему содержимое. Так действовал еще в 1988 году знаменитый «червь Морриса»; в июне 1999 года нашли способ использовать аналогичный метод по отношению к Microsoft Internet Information Server (IIS), чтобы получить контроль над Web-сервером. Окно опасности охватило сразу около полутора миллионов серверных систем…
Не забыты современными злоумышленниками и «старые, но недобрые» троянские программы. Например, «троянцы» Back Orifice и Netbus позволяют получить контроль над пользовательскими системами с различными вариантами MS-Windows. Актуальной и весьма опасной угрозой является внедрение руткитов (набор файлов, устанавливаемых в системе с целью изменения ее стандартной функциональности вредоносным и скрытным образом), ботов (программа, автоматически выполняющая некоторую миссию; группа компьютеров, на которой функционируют однотипные боты, называется ботсетью), потайных ходов (вредоносная программа, слушающая команды на определенных TCP-или UDP-портах) и шпионского программного обеспечения (вредоносное ПО, нацеленное на компрометацию конфиденциальных данных пользователя.
Таким образом, вредоносное ПО может быть направлено не только против доступности, но и против других основных аспектов информационной безопасности. К рассмотрению соответствующих угроз мы и переходим.
Основные угрозы целостности
На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) располагаются кражи и подлоги. По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен суммарный ущерб в размере 882 миллионов долларов. Можно предположить, что подлинный ущерб был гораздо больше, поскольку многие организации по понятным причинам скрывают такие инциденты. Не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно.
В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних.
Целесообразно провести различие между статической и динамической целостностью. С целью нарушения статической целостности злоумышленник (являющийся, как правило, штатным сотрудником) может:
- ввести неверные данные;
- изменить данные.
Иногда изменяются содержательные данные, порой — служебная информация. Показательный случай нарушения целостности имел место в 1996 году. Служащая Oracle (личный секретарь вице-президента) возбудила судебный иск против президента корпорации, обвиняя его в незаконном увольнении после того, как она отвергла его ухаживания. В доказательство своей правоты женщина привела электронное письмо, якобы отправленное ее боссом президенту. Содержание письма для нас сейчас не важно; важно время отправки.
Дело в том, что вице-президент предъявил, в свою очередь, файл с регистрационной информацией компании сотовой связи, из которого явствовало, что он (босс) в указанное время разговаривал по мобильному телефону, находясь за рулем автомобиля вдалеке от своего рабочего места. Таким образом, в суде состоялось противостояние «файл против файла». Очевидно, один из них был фальсифицирован или изменен, то есть была нарушена его целостность. Суд решил, что подделали электронное письмо (секретарша знала пароль своего босса, поскольку ей было поручено его регулярное изменение), и иск был отвергнут…
(Теоретически существует возможность, что оба фигурировавших на суде файла были подлинными, корректными с точки зрения их целостности, а письмо отправили пакетными средствами, однако, на наш взгляд, это было бы очень странное для вице-президента действие.)
Помимо прочих, из приведенного случая можно сделать вывод не только об угрозах нарушения целостности, но и об опасности слепо доверять компьютерную информацию. Заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль отправителя. Отметим, что последняя угроза актуальна даже тогда, когда целостность контролируется криптографическими средствами. Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность.
Еще один урок: угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить «неотказуемость», то компьютерные данные не могут рассматриваться в качестве доказательства.
Потенциально уязвимы по отношению к нарушению целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО — пример подобного нарушения.
Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.
Основные угрозы конфиденциальности
Конфиденциальную информацию можно разделить на два класса — предметную и служебную. Служебная информация (такая, например, как пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато несанкционированным доступом ко всей информации, в том числе предметной.
Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.
Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются (многоразовые) пароли или иная конфиденциальная информация, то можно быть уверенным, что она будет храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на своем рабочем столе или попросту теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности — частой) смене только ухудшают положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.
Описанный класс уязвимостей можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (зачастую и не может быть обеспечена) необходимая защита. Угроза же состоит в том, что кто-то не откажется взять секреты, которые сами просятся в руки. Помимо паролей в головах и записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает вполне возможной реализацию угрозы перехвата данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея тут одна — осуществить доступ к данным в тот момент, когда они наименее защищены.
Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях. Весьма опасной угрозой являются… выставки, на которые многие организации, недолго думая, отправляют оборудование из производственной сети, со всеми хранящимися на этих носителях данными. Остаются прежними пароли, при удаленном доступе они по-прежнему передаются в открытом виде. Это плохо даже в пределах защищенной сети организации; в объединенной же сети выставки это слишком суровое испытание честности всех участников.
Еще один пример изменения, о котором часто забывают, — хранение данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах, и получить доступ к ним могут многие.
Перехват данных — очень серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, установить их, например, на кабельную сеть может даже уборщица, так что эту угрозу нужно принимать во внимание не только по отношению к внешним, но и к внутренним коммуникациям.
Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют.
Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие, как «маскарад» — выполнение действий под видом лица, обладающего полномочиями для доступа к данным.
К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например, системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — злоумышленные действия при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.
Таковы основные угрозы, на долю которых приходится львиная доля ущерба, наносимого субъектам информационных отношений.
Основные этапы управления рисками
Общие положения
Использование информационных систем связано с определенной совокупностью рисков. Когда риск (возможный ущерб) неприемлемо велик, необходимо принять экономически оправданные защитные меры. Периодическая (пере)оценка рисков необходима для контроля эффективности деятельности в области безопасности и для учета изменений обстановки.
С количественной точки зрения размер риска является функцией вероятности реализации определенной угрозы (использующей некоторые уязвимости), а также величины возможного ущерба.
Таким образом, суть работы по управлению рисками состоит в том, чтобы оценить их размер, выработать эффективные и экономичные меры по уменьшению этого размера и затем убедиться, что риски заключены в приемлемые рамки (и остаются таковыми). Следовательно, управление рисками включает в себя два вида деятельности, которые чередуются циклически:
- (пере)оценку (измерение) рисков;
- выбор эффективных и экономичных защитных средств (нейтрализация рисков).
По отношению к выявленным рискам возможны следующие действия:
- ликвидация риска (например, за счет устранения причины);
- уменьшение риска (например, за счет использования дополнительных защитных средств);
- принятие риска (и выработка плана действия в соответствующих условиях);
- переадресация риска (например, путем заключения страхового соглашения).
Процесс управления рисками можно подразделить на следующие этапы:
- выбор анализируемых объектов и уровня детализации их рассмотрения;
- выбор методики оценки рисков;
- идентификация активов;
- анализ угроз и их последствий, определение уязвимостей в защите;
- оценка рисков;
- выбор защитных мер;
- реализация и проверка выбранных мер;
- оценка остаточного риска.
Этапы (6) и (7) относятся к выбору защитных средств (нейтрализации рисков), остальные — к оценке рисков.
Уже перечисление этапов показывает, что управление рисками — процесс циклический. По существу, последний этап — это оператор конца цикла, предписывающий вернуться к началу. Риски нужно контролировать постоянно, периодически проводя их переоценку. Отметим, что добросовестно выполненная и тщательно документированная первая оценка может существенно упростить последующую деятельность.
Управление рисками, как и любую другую деятельность в области информационной безопасности, необходимо интегрировать в жизненный цикл ИС. Тогда эффект оказывается наибольшим, а затраты — минимальными. Можно выделить пять основных этапов жизненного цикла ИС:
- инициация;
- закупка (разработка);
- установка;
- эксплуатация;
- выведение из эксплуатации.
Кратко опишем, что может дать управление рисками на каждом из перечисленных этапов.
На этапе инициации известные риски следует учесть при выработке требований к системе вообще и средствам безопасности в частности.
На этапе закупки (разработки) выявленные риски способны помочь при выборе архитектурных решений, играющих ключевую роль в обеспечении безопасности.
На этапе установки выявленные риски следует учитывать при конфигурировании, тестировании и проверке ранее сформулированных требований, а полный цикл управления рисками должен предшествовать внедрению системы в эксплуатацию.
На этапе эксплуатации управление рисками должно сопровождать все существенные изменения в системе.
При выведении системы из эксплуатации управление рисками помогает убедиться в том, что миграция данных происходит безопасным образом.
Подготовительные этапы управления рисками
Первые три этапа процесса управления рисками можно считать подготовительными. Их суть состоит в следующем.
Выбор анализируемых объектов и уровня детализации их рассмотрения — первый шаг в оценке рисков. Для небольшой организации допустимо рассматривать всю информационную инфраструктуру; однако, если организация крупная, всеобъемлющая оценка может потребовать неприемлемых затрат времени и сил. В таком случае следует сосредоточиться на наиболее важных сервисах, заранее соглашаясь с приблизительностью итоговой оценки. Если важных сервисов все еще много, выбираются те из них, риски для которых заведомо велики или неизвестны.
По многим причинам целесообразно создать карту информационной системы организации. Для управления рисками подобная карта особенно важна, поскольку она наглядно показывает, какие сервисы выбраны для анализа, а какими было решено пренебречь. Если ИС меняется, а карта поддерживается в актуальном состоянии, то при переоценке рисков сразу станет ясно, какие новые или существенно изменившиеся сервисы нуждаются в рассмотрении.
Вообще говоря, уязвимым является каждый компонент информационной системы — от куска сетевого кабеля, который могут прогрызть мыши, до базы данных, которая может быть разрушена из-за неумелых действий администратора. Как правило, в сферу анализа невозможно включить каждый винтик и каждый байт. Приходится останавливаться на некотором уровне детализации, отдавая себе отчет в приблизительности оценки. Для новых систем предпочтителен детальный анализ; старая система, подвергшаяся небольшим модификациям, может быть проанализирована более поверхностно.
Очень важно выбрать разумную методику оценки рисков. Целью оценки является получение ответов на следующие вопросы:
- приемлемы ли существующие риски?
- какие из неприемлемых рисков в первую очередь нуждаются в уменьшении?
- какие защитные средства экономически целесообразно использовать для уменьшения неприемлемых рисков?
Следовательно, оценка рисков должна быть количественной, допускающей сопоставление с заранее выбранными границами допустимости и расходами на реализацию новых регуляторов безопасности. Управление рисками — типичная оптимизационная задача, и существует довольно много программных продуктов, способных помочь в ее решении (иногда подобные продукты просто прилагаются к книгам по информационной безопасности). Принципиальная трудность, однако, состоит в неточности исходных данных. Можно, конечно, попытаться получить для всех анализируемых величин денежное выражение, высчитать все с точностью до копейки, но большого смысла в этом нет. Практичнее пользоваться условными единицами. В простейшем и вполне допустимом случае можно пользоваться трехбалльной шкалой. Далее будет продемонстрировано, как это делается.
При идентификации активов, то есть тех ресурсов и ценностей, которые организация пытается защитить, следует, конечно, учитывать не только компоненты информационной системы, но и поддерживающую инфраструктуру, персонал, а также нематериальные ценности, такие как репутация организации. Отправной точкой здесь является представление о миссии организации, то есть о видимых основных направлениях деятельности, которые желательно (или необходимо) сохранить в любом случае. Выражаясь объектно-ориентированным языком, следует в первую очередь описать внешний интерфейс организации, рассматриваемой как абстрактный объект.
Одним из главных результатов процесса идентификации активов является получение детальной информационной структуры организации и способов ее (структуры) использования. Эти сведения целесообразно нанести на карту ИС в качестве граней соответствующих объектов.
Информационной основой любой сколько-нибудь крупной организации является сеть, поэтому в число аппаратных активов следует включить компьютеры (серверы, рабочие станции, ПК), периферийные устройства, внешние интерфейсы, кабельное хозяйство, активное сетевое оборудование (мосты, маршрутизаторы и т.п.).
К программным активам, вероятно, будут отнесены операционные системы (сетевая, серверные и клиентские), другое базовое и прикладное программное обеспечение, инструментальные средства, средства управления сетью и отдельными системами. Важно зафиксировать, где (в каких узлах сети) хранится программное обеспечение и из каких узлов используется.
Третьим видом информационных активов являются данные, которые хранятся, обрабатываются и передаются по сети. Следует классифицировать данные по типам и категориям критичности, выявить места их хранения и обработки, способы доступа к ним. Все это важно для оценки последствий нарушений информационной безопасности.
Управление рисками — процесс далеко не линейный. Практически все его этапы связаны между собой, и по завершении почти любого из них может выявиться необходимость возврата к предыдущему. Так, при идентификации активов может появиться понимание, что выбранные границы анализа следует расширить, а степень детализации — увеличить. Особенно труден первичный анализ, когда многократные возвраты к началу неизбежны.
Анализ угроз и оценка рисков
Этапы, предшествующие анализу угроз, можно считать подготовительными, поскольку, строго говоря, они впрямую не связаны с рисками. Риск появляется там, где есть угрозы.
Перечень наиболее распространенных угроз предполагается известным. К сожалению, с практической точки зрения число угроз оказывается бесконечно большим, причем далеко не все из них носят компьютерный характер. Так вполне реальной угрозой является наличие мышей и тараканов в помещениях, занимаемых организацией. Первые могут повредить кабели, вторые — вызвать короткое замыкание.
Как правило, наличие той или иной угрозы является следствием уязвимостей в защите информационной системы, которые, в свою очередь, объясняются отсутствием некоторых сервисов безопасности или недостатками в реализующих их защитных механизмах. Опасность прогрызания кабелей исходит не только от мышей, но и от недостаточной прочности защитной оболочки или ее отсутствия.
Первый шаг в анализе угроз — их идентификация. Анализируемые виды угроз следует выбрать из соображений здравого смысла (оставив вне поля зрения, например, землетрясения, однако не исключая возможности захвата организации террористами), но в пределах выбранных видов провести максимально полное рассмотрение.
Целесообразно выявлять не только сами угрозы, но и источники их возникновения, это поможет в выборе дополнительных средств защиты. Например, нелегальный вход в систему может стать следствием воспроизведения начального диалога, подбора пароля или подключения к сети неавторизованного оборудования. Очевидно, для противодействия каждому из перечисленных способов нелегального входа нужны свои механизмы безопасности.
После идентификации угрозы необходимо оценить вероятность ее осуществления. Допустимо использовать при этом трехбалльную шкалу (низкая (1), средняя (2) и высокая (3) вероятность).
Кроме вероятности осуществления, важен размер потенциального ущерба. Например, пожары бывают нечасто, но ущерб от каждого из них, как правило, велик. Тяжесть ущерба также можно оценить по трехбалльной шкале.
Оценивая тяжесть ущерба, необходимо иметь в виду не только непосредственные расходы на замену оборудования или восстановление информации, но и более отдаленные, такие как подрыв репутации, ослабление позиций на рынке и т.п. Пусть, например, в результате дефектов в управлении доступом к бухгалтерской информации сотрудники получили возможность корректировать данные о собственной заработной плате. Следствием такого состояния дел может стать не только перерасход бюджетных или корпоративных средств, но и полное разложение коллектива, грозящее развалом организации.
Уязвимости обладают свойством притягивать к себе не только злоумышленников. Не всякий устоит перед искушением немного увеличить свою зарплату, если есть уверенность, что это сойдет в рук. Поэтому, оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но учитывать также специфику конкретных информационных систем. Если в подвале дома, занимаемого организацией, располагается сауна, а сам дом имеет деревянные перекрытия, то вероятность пожара, к сожалению, оказывается существенно выше средней.
После того, как накоплены исходные данные и оценена степень неопределенности, можно переходить к обработке информации, то есть собственно к оценке рисков. Вполне допустимо применить такой простой метод, как умножение вероятности осуществления угрозы на предполагаемый ущерб. Если для вероятности и ущерба использовать трехбалльную шкалу, то возможных произведений будет шесть: 1, 2, 3, 4, 6 и 9. Первые два результата можно отнести к низкому риску, третий и четвертый — к среднему, два последних — к высокому, после чего появляется возможность снова привести их к трехбалльной шкале. По этой шкале и следует оценивать приемлемость рисков. Правда, граничные случаи, когда вычисленная величина совпала с приемлемой, целесообразно рассматривать более тщательно из-за приближенного характера результата.
Если какие-либо риски оказались недопустимо высокими, необходимо их нейтрализовать, реализовав дополнительные защитные меры. Как правило, для ликвидации или нейтрализации уязвимости, сделавшей реальной опасную угрозу, существует несколько механизмов безопасности, отличающихся эффективностью и стоимостью. Например, если велика вероятность нелегального входа в систему, можно приказать пользователям выбирать длинные пароли (скажем, не менее восьми символов), задействовать программу генерации паролей или закупить интегрированную систему аутентификации на основе интеллектуальных карт. Если имеется вероятность умышленного повреждения сервера баз данных, что грозит серьезными последствиями, то можно врезать замок в дверь серверной комнаты или поставить около каждого сервера по охраннику.
Выбор защитных мер и последующие этапы управления рисками
Оценивая стоимость защитных мер, приходится, разумеется, учитывать не только прямые расходы на закупку оборудования и/или программ, но и расходы на внедрение новинки и, в частности, на обучение и переподготовку персонала. Эту стоимость также можно выразить по трехбалльной шкале и затем сопоставить ее с разностью между вычисленным и приемлемым риском. Если по этому показателю новое средство оказывается экономически выгодным, его можно принять к дальнейшему рассмотрению (подходящих средств, вероятно, будет несколько). Однако, если средство окажется дорогим, его не следует сразу отбрасывать, памятуя о приближенности расчетов.
Выбирая подходящий способ защиты, целесообразно учитывать возможность экранирования одним сервисом безопасности сразу нескольких прикладных сервисов. Так поступили в Массачусетском технологическом институте, защитив несколько тысяч компьютеров сервером аутентификации Kerberos.
Важным обстоятельством является совместимость нового средства со сложившейся организационной и аппаратно-программной структурой, с традициями организации. Меры безопасности, как правило, носят недружественный характер, что может отрицательно сказаться на энтузиазме сотрудников. Порой сохранение духа открытости важнее минимизации материальных потерь. Впрочем, такого рода ориентиры должны быть расставлены в политике безопасности верхнего уровня.
Можно представить ситуацию, когда для нейтрализации риска не существует эффективных и приемлемых по цене мер. Например, компания, базирующаяся в сейсмически опасной зоне, не всегда может позволить себе строительство защищенной штаб-квартиры. В таком случае приходится поднимать планку приемлемого риска и переносить центр тяжести на смягчение последствий и выработку планов восстановления после аварий, стихийных бедствий и иных происшествий. Продолжая пример с сейсмоопасностью, можно рекомендовать регулярное тиражирование данных в другой город и овладение средствами восстановления первичной базы данных.
Как и всякую иную деятельность, реализацию и проверку новых регуляторов безопасности следует предварительно распланировать.
В плане необходимо учесть наличие финансовых средств, сроки обучения персонала. Нужно составить план тестирования (автономного и комплексного), если речь идет о программно-техническом механизме защиты.
Когда намеченные меры приняты, необходимо проверить их действенность, то есть убедиться в том, что остаточные риски стали приемлемыми. Если это на самом деле так, значит, все в порядке и можно спокойно намечать дату ближайшей переоценки. В противном случае придется проанализировать в срочном порядке ошибки, которые были допущены, и провести повторный сеанс управления рисками.
Ключевые роли в процессе управления рисками
Управление рисками — деятельность административного уровня информационной безопасности. Ключевые роли в этой деятельности принадлежат следующим должностным лицам.
Руководитель организации. Он несет общую ответственность за выполнение организацией возложенной на нее миссии. Он должен обеспечить, чтобы ресурсы, необходимые для выполнения миссии, были выделены и эффективно применялись. При принятии решений о выделении ресурсов руководитель должен опираться на результаты анализа рисков. Разработка и проведение в жизнь эффективной программы управления рисками, связанными с информационными технологиями, включающей их (рисков) оценку и нейтрализацию, требует поддержки высшего руководства организации.
Начальник управления (отдела) информатизации. Он отвечает за планирование, выделение средств и функционирование информационных систем организации, включая аспекты, относящиеся к информационной безопасности. Принимаемые им решения должны основываться на результатах эффективной программы управления рисками.
Владельцы систем и информации. Они отвечают за то, чтобы для защиты принадлежащих им информационных систем и данных применялись соответствующие регуляторы безопасности. Они ответственны и за изменения, вносимые в системы. Решения по планированию и санкционированию реализации контрмер и внесения изменений в ИС должны основываться на результатах эффективной программы управления рисками.
Руководители производственных отделов и отдела закупок. От них зависит экономическая эффективность процесса управления рисками, экономичность и эффективность расходования ресурсов.
Начальник отдела (управления) информационной безопасности. Он отвечает за все программы безопасности в организации, включая программу управления рисками. Он должен предложить и проводить в жизнь эффективную, структурированную методологию, помогающую идентифицировать, оценить и нейтрализовать риски, связанные с информационными технологиями. Он отчитывается перед высшим руководством организации за выполнение программы управления рисками.
Администраторы безопасности, системные и сетевые администраторы. Они отвечают за должную реализацию требований и регуляторов безопасности в подведомственных им информационных системах. При изменении систем и их окружения (появлении дополнительных сетевых соединений, изменении инфраструктуры, применении новых технологий и т.п.) они должны поддержать или применить процесс управления рисками, чтобы выявить и оценить новые потенциальные риски и реализовать необходимые контрмеры для поддержания информационной безопасности систем на требуемом уровне.
Специалисты по обучению персонала. Сотрудники организации являются пользователями ее информационной системы. Использование систем и данных в соответствии с политикой безопасности и правилами добропорядочного поведения критически важно для нейтрализации рисков и защиты ресурсов организации. Для минимизации рисков необходимо обеспечить информирование и обучение персонала по вопросам информационной безопасности. Следовательно, специалисты по обучению персонала должны понимать процесс управления рисками, чтобы разрабатывать соответствующие учебные материалы и проводить учебные курсы.
(Окончание в следующем номере)
Презентация на тему «Угрозы безопасности данных»
-
Скачать презентацию (0.13 Мб)
-
24 загрузки -
3.0 оценка
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
- 1
- 2
- 3
- 4
- 5
Комментарии
Добавить свой комментарий
Аннотация к презентации
Посмотреть и скачать презентацию по теме «Угрозы безопасности данных» по информатике, включающую в себя 35 слайдов. Скачать файл презентации 0.13 Мб. Средняя оценка: 3.0 балла из 5. Для учеников 8-11 класса. Большой выбор учебных powerpoint презентаций по информатике
Содержание
-
Слайд 1
Угрозы безопасности данных
Основные определения и критерии классификации угроз
Наиболее распространенные угрозы доступности
Некоторые примеры угроз доступности
Вредоносное программное обеспечение
Основные угрозы целостности
Основные угрозы конфиденциальности -
Слайд 2
Основные определения и критерии классификации угроз
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
-
Слайд 3
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.
Если речь идет об ошибках в ПО, то окно опасности «открывается» с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.
Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:
должно стать известно о средствах использования пробела в защите;
должны быть выпущены соответствующие заплаты;
заплаты должны быть установлены в защищаемой ИС. -
Слайд 4
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/внерассматриваемой ИС). -
Слайд 5
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль.
-
Слайд 6
Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:
отказ пользователей;
внутренний отказ информационной системы;
отказ поддерживающей инфраструктуры. -
Слайд 7
Обычно применительно к пользователям рассматриваются следующие угрозы:
нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.). -
Слайд 8
Основными источниками внутренних отказов являются:
отступление (случайное или умышленное) от установленных правил эксплуатации;
выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
ошибки при (пере)конфигурировании системы;
отказы программного и аппаратного обеспечения;
разрушение данных;
разрушение или повреждение аппаратуры. -
Слайд 9
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
разрушение или повреждение помещений;
невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.). -
Слайд 10
Весьма опасны так называемые «обиженные» сотрудники – нынешние и бывшие. Как правило, они стремятся нанести вред организации-«обидчику», например:
испортить оборудование;
встроить логическую бомбу, которая со временем разрушит программы и/или данные;
удалить данные.Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.
-
Слайд 11
Некоторые примеры угроз доступности
Грозы, кратковременные электромагнитные импульсы высоких напряжений
Протечки систем водоснабжения, теплоснабжения и канализации
Отказы систем кондиционирования -
Слайд 12
В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно – полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.
-
Слайд 13
Некоторые примеры угроз доступности: распределенные атаки
Если пропускная способность канала до цели атаки превышает пропускную способность атакующего, то традиционная атака типа “отказ в обслуживании” (UDP Bomb, IСМР Flood и т. д.) не будет успешной. Распределенная же атака происходит уже не из одной точки Интернета, а сразу из нескольких, что приводит к резкому возрастанию трафика и выведению атакуемого узла из строя. Злоумышленник может послать большой объем данных сразу со всех узлов, задействованных в распределенной атаке. Атакуемый узел захлебнется огромным трафиком и не сможет обрабатывать запросы от нормальных пользователей
-
Слайд 14
Вредоносное ПО
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Мы выделим следующие грани вредоносного ПО:
вредоносная функция;
способ распространения;
внешнее представление. -
Слайд 15
Часть, осуществляющую разрушительную функцию, будем называть «бомбой».Вообще говоря, спектр вредоносных функций неограничен, поскольку «бомба», как и любая другая программа, может обладать сколь угодно сложной логикой, но обычно «бомбы» предназначаются для:
внедрения другого вредоносного ПО;
получения контроля над атакуемой системой;
агрессивного потребления ресурсов;
изменения или разрушения программ и/или данных. -
Слайд 16
По механизму распространения различают:
вирусы – код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
«черви» – код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы). -
Слайд 17
Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. «Черви», напротив, ориентированы в первую очередь на путешествия по сети.
Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, «черви» «съедают» полосу пропускания сети и ресурсы почтовых систем. По этой причине для атак на доступность они не нуждаются во встраивании специальных «бомб».
-
Слайд 18
Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке
-
Слайд 19
Вредоносное ПО: определения по ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»
«Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах».
-
Слайд 20
Вредоносное ПО
Для внедрения «бомб» часто используются ошибки типа «переполнение буфера», когда программа, работая с областью памяти, выходит за границы допустимого и записывает в нужные злоумышленнику места определенные данные. Так действовал еще в 1988 году знаменитый «червь Морриса»; в июне 1999 года хакеры нашли способ использовать аналогичный метод по отношению к Microsoft Internet Information Server (IIS), чтобы получить контроль над Web-сервером. Окно опасности охватило сразу около полутора миллионов серверных систем…
-
Слайд 21
Основные угрозы целостности
На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов. Можно предположить, что реальный ущерб был намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты; не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно
-
Слайд 22
В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних
-
Слайд 23
С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:
ввести неверные данные;
изменить данные.
Иногда изменяются содержательные данные, иногда – служебная информация. -
Слайд 24
Показательный случай нарушения целостности имел место в 1996 году. Служащая Oracle (личный секретарь вице-президента) предъявила судебный иск, обвиняя президента корпорации в незаконном увольнении после того, как она отвергла его ухаживания. В доказательство своей правоты женщина привела электронное письмо, якобы отправленное ее начальником президенту. Содержание письма для нас сейчас не важно; важно время отправки. Дело в том, что вице-президент предъявил, в свою очередь, файл с регистрационной информацией компании сотовой связи, из которого явствовало, что в указанное время он разговаривал по мобильному телефону, находясь вдалеке от своего рабочего места. Таким образом, в суде состоялось противостояние «файл против файла». Очевидно, один из них был фальсифицирован или изменен, то есть была нарушена его целостность. Суд решил, что подделали электронное письмо (секретарша знала пароль вице-президента, поскольку ей было поручено его менять), и иск был отвергнут…
-
Слайд 25
Из приведенного случая можно сделать вывод не только об угрозах нарушения целостности, но и об опасности слепого доверия компьютерной информации. Заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль отправителя. Отметим, что последнее возможно даже тогда, когда целостность контролируется криптографическими средствами. Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность
-
Слайд 26
Угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить «неотказуемость», компьютерные данные не могут рассматриваться в качестве доказательства.
Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО – пример подобного нарушения
-
Слайд 27
Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.).
Соответствующие действия в сетевой среде называются активным прослушиванием
-
Слайд 28
Основные угрозы конфиденциальности
Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной
-
Слайд 29
Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер
-
Слайд 30
Перехват данных:
подслушивание или прослушивание разговоров,
пассивное прослушивание сети,
изучение рабочего места
анализ «памятных» дат и последовательностей -
Слайд 31
Подмена данных:
Использование страховых копийДля защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах и получить доступ к ним могут многие
-
Слайд 32
Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки и хэндлеты оставляют без присмотра на работе или в автомобиле, иногда просто теряют.
-
Слайд 33
Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие как маскарад – выполнение действий под видом лица, обладающего полномочиями для доступа к данным
-
Слайд 34
К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример – нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.
-
Слайд 35
Резюме
перехват
кражи
подмена
злоупотребление полномочиями
маскарад
нарушение атомарности транзакций
активное прослушивание
необеспечение неотказуемости
фальсификация
подлог
вредоносное ПО
целенаправленные атаки
необеспечение защиты от форс-мажорных обстоятельств
Посмотреть все слайды
Сообщить об ошибке
Похожие презентации
Спасибо, что оценили презентацию.
Мы будем благодарны если вы поможете сделать сайт лучше и оставите отзыв или предложение по улучшению.
Добавить отзыв о сайте
TEST 1
«INFORMATION SECURITY AND PROTECTION OF INFORMATION»
1. The number of facets that allow to structure the means to achieve information security includes:
a) Integrity measures; b) Administrative measures; c) Confidentiality measures.
2. Duplication of messages is a threat of:
a) accessibility; b) confidentiality; c) integrity.
3. Malicious software Melissa is subject to an attack on availability:
a) e-commerce systems; b) Geoinformation systems; c) e-mail systems.
4. Select the malicious program that opened a new stage in the development of this area.
a) Melissa b) Bubble Boy c) ILO VE YOU.
5. The most dangerous sources of internal threats are:
a) incompetent leaders; b) offended employees; c) curious administrators.
6. Among the following, highlight the main cause of the existence of numerous threats to information security.
a) miscalculations in the administration of information systems;
b) the need for continuous modification of information systems;
c) the complexity of modern information systems.
7. Aggressive consumption of resources is a threat:
a) accessibility b) confidentiality c) integrity
8. The Melissa program is:
a) a bomb; b) a virus; c) a worm.
9. For the introduction of bombs, the most common mistakes are:
a) absence of verification of return codes;
b) buffer overflow;
c) violation of transaction integrity.
10. The danger window appears when:
a) becomes aware of the means of exploiting the vulnerability;
b) there is a possibility to use the vulnerability;
c) there is a new software installed.
11. Among the listed below, mark two Trojan programs:
a) I LOVE YOU; b) Back Orifice; c) Netbus.
12. The Criminal Code of the Russian Federation does not provide for punishment for:
a) creation, use and distribution of malicious programs;
b) maintaining personal correspondence on a production technical basis;
c) violation of the rules for the operation of information systems.
13. The definition of means of information protection given in the Law «On State Secrets» falls into:
a) means for detecting malicious activity;
b) means of fault tolerance;
c) means to control the effectiveness of information security.
14. The level of security B according to the «Orange Book» is characterized by:
a) arbitrary access control; b) forced access control; c) verified safety.
15. The classes of requirements for security assurance of the «General Criteria» include:
a) development; b) evaluation of the protection profile; c) certification.
16. According to the «Orange Book», the security policy includes the following elements:
a) security perimeter; b) safety labels; c) safety certificates.
17. Following the recommendations of X.800, the following security services are identified:
a) quota management; b) access control; c) screening.
18. The level of security A according to the «Orange Book» is characterized by:
a) arbitrary access control; b) forced access control; c) verified safety.
19. According to the recommendations of X.800, authentication can be implemented on:
a) the network layer; b) the transport level; c) application level.
20. Top-level security policy objectives include:
a) decision to form or revise an integrated security program;
b) Providing a framework for compliance with laws and regulations;
c) ensuring the confidentiality of e-mail messages.
21. Among the objectives of the top-level security policy are:
a) risk management;
b) the definition of those responsible for information services;
c) determining penalties for violations of security policy.
22. Under the security policy of the lower level, the following are implemented:
a) strategic planning;
b) day-to-day administration;
c) monitoring of weak points of protection.
23. The security policy is based on:
a) general notions of the organization’s IP;
b) studying the policies of related organizations;
c) risk analysis.
24. Top-level security policy objectives include:
a) formulation of administrative decisions on critical aspects of the implementation of the security program;
b) choice of methods for user authentication;
c) Providing a framework for compliance with laws and regulations.
25. Risk is a function:
a) the amount of possible damage;
b) the number of users of the information system;
c) the authorized capital of the organization.
26. The stages of risk management include:
a) asset identification; b) liquidation of liabilities; c) sampling sites.
27. The first step in analyzing threats is:
a) identification of threats; b) threat authentication; c) elimination of threats.
28. Risk management includes the following activities:
a) identification of those responsible for risk analysis;
b) risk assessment;
c) selection of effective protective equipment.
29. Risk assessment allows you to answer the following questions:
a) what is the risk of the organization using the information system?
b) What is the risk of users of the information system?
c) What is the risk of system administrators?
30. Classes of procedural level measures include:
a) maintenance of working capacity; b) maintaining a physical form; c) Physical protection.
31. Among the principles of personnel management are:
a) Minimizing privileges; b) minimization of wages; c) Wage maximization.
32. The stages of the planning process for rehabilitation work include:
a) identification of critical functions of the organization;
b) definition of the list of possible accidents;
c) conducting test accidents.
33. Among the daily activities at the procedural level are:
a) situational management; b) configuration management; c) optimal control.
34. Logging and auditing can be used to:
a) prevention of violations of IB; b) detection of violations; c) restoration of the regime of IB.
35. To ensure information security of network configurations, the following principles should be followed:
a) development and implementation of a common security policy;
b) unification of hardware and software platforms;
c) minimizing the number of applications used.
36. Shielding can be used for:
a) prevention of violations of IB;
b) detection of violations;
c) localization of consequences of violations.
37. The basic principles of architectural security include:
a) adherence to recognized standards;
b) the use of non-standard solutions not known to intruders;
c) a variety of protective equipment.
38. The basic principles of architectural security include:
a) strengthening of the weakest link;
b) strengthening the most likely target of attack; c) defense segregation.
39. To ensure the information security of network configurations, the following principles should be followed:
a) use of own communication lines;
b) ensuring confidentiality and integrity in network interactions;
c) complete analysis of network traffic.
40. The number of universal security services includes:
a) access control;
b) management of information systems and their components; c) media management.
41. Integrity control can be used to:
a) prevention of violations of IB;
b) detection of violations;
c) localization of consequences of violations.
42. The universal security services include:
a) means of building virtual local area networks; b) screening; c) logging and auditing.
43. As an authenticator in a networked environment, the following can be used:
a) cardiogram of the subject;
b) the number of the pension insurance card;
c) the result of the generator of one-time passwords.
44. Authentication based on the password transmitted over the network in encrypted form is bad because it does not provide protection against:
a) interception; b) Reproduction; c) Attack attacks.
45. The basic concepts of role-based access control include:
a) role; b) the performer of the role; c) user role.
46. As an authenticator in a networked environment, the following can be used:
a) the year of birth of the subject; b) the name of the subject; c) secret cryptographic key.
47. Role-based access control uses the following object-oriented approach:
a) encapsulation; b) inheritance; c) polymorphism.
48. The basic concepts of role-based access control include:
a) the object; b) the subject; c) method.
49. The digital certificate contains:
a) the public key of the user; b) the user’s secret key; c) the user name.
50. Cryptography is necessary for implementing the following security services:
a) identification; b) screening; c) Authentication.
51. Cryptography is necessary for implementing the following security services:
a) control of confidentiality; b) Integrity management; c) access control.
52. The screen performs the following functions:
a) access control; b) Facilitating access; c) Complication of access.
53. The demilitarized zone is located:
a) before an external firewall; b) between firewalls; c) behind the internal firewall.
54. Screening at the network and transport levels can provide:
a) delineation of access to network addresses;
b) selective execution of the application protocol commands;
c) control the amount of data sent over the TCP connection.
55. Security analysis systems help to prevent:
a) known attacks; b) new types of attacks; c) Unusual user behavior.
56. Mean time between failures:
a) in proportion to the failure rate;
b) inversely proportional to the failure rate;
c) does not depend on the failure rate.
57. Tunneling can be used at the next level of the reference seven-level model 081:
a) network; b) session; c) presentation level.
58. The principle of strengthening the weakest link can be reformulated as:
a) the principle of equal strength of defense;
b) the principle of removing the weak link;
c) the principle of identifying the main link, grabbing which, you can pull the entire chain.
59. Security Policy is…
a) fixes the rules for the differentiation of access;
b) reflects the organization’s approach to protecting its information assets;
c) describes how to protect the management of the organization.
60. When analyzing the cost of protective measures, one should take into account:
a) equipment purchase costs b) Program acquisition costs c) Training costs for staff
Перевод и ответы
ТЕСТ
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»
1. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
a) меры обеспечения целостности;
b) административные меры;
c) меры обеспечения конфиденциальности.
2. Дублирование сообщений является угрозой:
a) доступности; b) конфиденциальности; c) целостности.
3. Вредоносное ПО Melissa подвергает атаке на доступность:
a) системы электронной коммерции;
b) геоинформационные системы;
c) системы электронной почты.
4. Выберите вредоносную программу, которая открыла новый этап в развитии данной области.
a) Melissa. b) Bubble Boy. c) ILOVEYOU.
5. Самыми опасными источниками внутренних угроз являются:
a) некомпетентные руководители; b) обиженные сотрудники; c) любопытные администраторы.
6. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности.
a) просчеты при администрировании информационных систем;
b) необходимость постоянной модификации информационных систем;
c) сложность современных информационных систем.
7. Агрессивное потребление ресурсов является угрозой:
a) доступности b) конфиденциальности c) целостности
8. Программа Melissa — это:
а) бомба; b) вирус; c) червь.
9. Для внедрения бомб чаще всего используются ошибки типа:
a) отсутствие проверок кодов возврата;
b) переполнение буфера;
c) нарушение целостности транзакций.
10. Окно опасности появляется, когда:
a) становится известно о средствах использования уязвимости;
b) появляется возможность использовать уязвимость;
c) устанавливается новое ПО.
11 .Среди ниже перечисленных отметьте две троянские программы:
a) I LOVE YOU; b) Back Orifice; c) Netbus.
12. Уголовный кодекс РФ не предусматривает наказания за:
a) создание, использование и распространение вредоносных программ;
b) ведение личной корреспонденции на производственной технической базе;
c) нарушение правил эксплуатации информационных систем.
13. Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:
a) средства выявления злоумышленной активности;
b) средства обеспечения отказоустойчивости;
c) средства контроля эффективности защиты информации.
14. Уровень безопасности В согласно «Оранжевой книге» характеризуется:
a) произвольным управлением доступом;
b) принудительным управлением доступом;
c) верифицируемой безопасностью.
15. В число классов требований доверия безопасности «Общих критериев» входят:
a) разработка; b) оценка профиля защиты; c) сертификация.
16. Согласно «Оранжевой книге» политика безопасности включает в себя следующие элементы:
a) периметр безопасности; b) метки безопасности; c) сертификаты безопасности.
17. Согласно рекомендациям Х.800 выделяются следующие сервисы безопасности:
a) управление квотами; b) управление доступом; c) экранирование.
18. Уровень безопасности А согласно «Оранжевой книге» характеризуется:
a) произвольным управлением доступом;
b) принудительным управлением доступом; c) верифицируемой безопасностью.
19. Согласно рекомендациям Х.800 аутентификация может быть реализована на:
a) сетевом уровне; b) транспортном уровне; c) прикладном уровне.
20. В число целей политики безопасности верхнего уровня входят:
a) решение сформировать или пересмотреть комплексную программу безопасности;
b) обеспечение базы для соблюдения законов и правил;
c) обеспечение конфиденциальности почтовых сообщений.
21. В число целей политики безопасности верхнего уровня входят:
a) управление рисками;
b) определение ответственных за информационные сервисы;
c) определение мер наказания за нарушения политики безопасности.
22. В рамках политики безопасности нижнего уровня осуществляются:
a) стратегическое планирование;
b) повседневное администрирование;
c) отслеживание слабых мест защиты.
23. Политика безопасности строится на основе:
a) общих представлений об ИС организации;
b) изучения политик родственных организаций;
c) анализа рисков.
24. В число целей политики безопасности верхнего уровня входят:
a) формулировка административных решений по важнейшим аспектам реализации программы безопасности;
b) выбор методов аутентификации пользователей;
c) обеспечение базы для соблюдения законов и правил.
25. Риск является функцией:
a) размера возможного ущерба;
b) числа пользователей информационной системы;
c) уставного капитала организации.
26. В число этапов управления рисками входят:
a) идентификация активов; b) ликвидация пассивов; c) выборобъектов оценки.
27. Первый шаг в анализе угроз — это:
a) идентификация угроз; b) аутентификация угроз; c) ликвидация угроз.
28. Управление рисками включает в себя следующие виды деятель ности:
a) определение ответственных за анализ рисков;
b) оценка рисков;
c) выбор эффективных защитных средств.
29. Оценка рисков позволяет ответить на следующие вопросы:
a) чем рискует организация, используя информационную систе му?
b) чем рискуют пользователи информационной системы?
c) чем рискуют системные администраторы?
30. В число классов мер процедурного уровня входят:
a) поддержание работоспособности; b) поддержание физической формы; c) физическая защита.
31. В число принципов управления персоналом входят:
a) минимизация привилегий; b) минимизация зарплаты; c) максимизация зарплаты.
32. В число этапов процесса планирования восстановительных ра бот входят:
a) выявление критически важных функций организации;
b) определение перечня возможных аварий;
c) проведение тестовых аварий.
33. В число направлений повседневной деятельности на процедур ном уровне входят:
a) ситуационное управление; b) конфигурационное управление; c) оптимальное управление.
34. Протоколирование и аудит могут использоваться для:
a) предупреждения нарушений И Б; b) обнаружения нарушений; c) восстановления режима И Б.
35. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
a) выработка и проведение в жизнь единой политики безопасности;
b) унификация аппаратно-программных платформ;
c) минимизация числа используемых приложений.
36. Экранирование может использоваться для:
a) предупреждения нарушений И Б;
b) обнаружения нарушений; c) локализации последствий нарушений.
37. В число основных принципов архитектурной безопасности входят:
a) следование признанным стандартам;
b) применение нестандартных решений, не известных злоумышленникам;
c) разнообразие защитных средств.
38. В число основных принципов архитектурной безопасности входят:
a) усиление самого слабого звена;
b) укрепление наиболее вероятного объекта атаки; c) эшелонированность обороны.
39. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
a) использование собственных линий связи;
b) обеспечение конфиденциальности и целостности при сетевых взаимодействиях;
c) полный анализ сетевого трафика.
40. В число универсальных сервисов безопасности входят:
a) управление доступом;
b) управление информационными системами и их компонентами; c) управление носителями.
41. Контроль целостности может использоваться для:
a) предупреждения нарушений И Б; b) обнаружения нарушений;
c) локализации последствий нарушений.
42. В число универсальных сервисов безопасности входят:
a) средства построения виртуальных локальных сетей;
b) экранирование;
c) протоколирование и аудит.
43. В качестве аутентификатора в сетевой среде могут использоваться:
a) кардиограмма субъекта; b) номер карточки пенсионного страхования;
c) результат работы генератора одноразовых паролей.
44. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
a) перехвата; b) воспроизведения; c) атак на доступность.
45. В число основных понятий ролевого управления доступом входит:
a) роль; b) исполнитель роли; c) пользователь роли.
46. В качестве аутентификатора в сетевой среде могут использоваться:
a) год рождения субъекта; b) фамилия субъекта; c) секретный криптографический ключ.
47. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
a) инкапсуляция; b) наследование; c) полиморфизм.
48. В число основных понятий ролевого управления доступом входит:
a) объект; b) субъект; c) метод.
49. Цифровой сертификат содержит:
a) открытый ключ пользователя; b) секретный ключ пользователя; c) имя пользователя.
50. Криптография необходима для реализации следующих сервисов безопасности:
a) идентификация; b) экранирование; c) аутентификация.
51. Криптография необходима для реализации следующих сервисов безопасности:
a) контроль конфиденциальности; b) контроль целостности; c) контроль доступа.
52. Экран выполняет функции:
a) разграничения доступа; b) облегчения доступа; c) усложнения доступа.
53. Демилитаризованная зона располагается:
a) перед внешним межсетевым экраном; b) между межсетевыми экранами;
c) за внутренним межсетевым экраном.
54. Экранирование на сетевом и транспортном уровнях может обеспечить:
a) разграничение доступа по сетевым адресам;
b) выборочное выполнение команд прикладного протокола;
c) контроль объема данных, переданных по ТСР-соединению.
55. Системы анализа защищенности помогают предотвратить:
a) известные атаки; b) новые виды атак; c) нетипичное поведение пользователей.
56. Среднее время наработки на отказ:
a) пропорционально интенсивности отказов; b) обратно пропорционально интенсивности отказов;
c) не зависит от интенсивности отказов.
57. Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели 081:
a) сетевом; b) сеансовом; c) уровне представления.
58. Принцип усиления самого слабого звена можно переформулировать как:
a) принцип равнопрочности обороны;
b) принцип удаления слабого звена;
c) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь.
59. Политика безопасности:
a) фиксирует правила разграничения доступа;
b) отражает подход организации к защите своих информационных активов;
c) описывает способы защиты руководства организации.
60. При анализе стоимости защитных мер следует учитывать:
a) расходы на закупку оборудования
b) расходы на закупку программ c) расходы на обучение персонала
Ответы к тесту
|
1) а, с |
2) с |
3) с |
4) а |
5) а, Ь |
6) с |
7) а |
|
9) Ь |
10) Ь |
|
11) Ь, с |
12) Ь, с |
13) с |
14) Ь |
15) а, Ь |
16) Ь |
17) Ь |
18) с |
19) а |
20) а, Ь |
|
21) а |
22) Ь, с |
23) с |
24) а |
25) а |
26) а, с |
27) а |
28) Ь, с |
29) а |
30) а, с |
|
31) а |
32) а, Ь |
33) а, Ь |
34) а, Ь |
35) а |
36) а |
37) а, с |
38) а, с |
39) Ь |
40) а |
|
41) Ь |
42) Ь, с |
43) с |
44) Ь, с |
45) а |
46) с |
47) Ь |
48) а, Ь |
49) а |
50) с |
|
51) а |
52) а |
53) Ь |
54) а |
55) а |
56) Ь |
57) а |
58) а |
59) Ь |
60) а, Ь, с |


Ь