- •Бабаш а.В., Баранова е.К. Основы компьютерной безопасности
- •Введение
- •1. Информационная безопасность и уровни ее обеспечения
- •1.1 Понятие «информационная безопасность»
- •Проблема информационной безопасности общества
- •Определение понятия «информационная безопасность»
- •1.2 Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •1.3 Уровни формирования режима информационной безопасности
- •1.3.1 Задачи информационной безопасности общества
- •1.3.2 Уровни формирования режима информационной безопасности
- •1.4 Нормативно-правовые основы информационной безопасности в рф
- •1.4.1 Правовые основы информационной безопасности общества
- •1.4.2 Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •1.4.3 Ответственность за нарушения в сфере информационной
- •1.5 Стандарты информационной безопасности: «Общие критерии»
- •1.5.2 Принцип иерархии: класс – семейство – компонент – элемент
- •1.5.3 Функциональные требования
- •1.5.4 Требования доверия Вторая форма требований безопасности в «Общих критериях» – требования доверия безопасности.
- •1.6 Стандарты информационной безопасности распределенных систем
- •1.6.2 Механизмы безопасности в х.800 определены следующие сетевые механизмы безопасности:
- •Администрирование средств безопасности
- •1.7 Стандарты информационной безопасности в рф
- •1.7.1 Федеральная служба по техническому и экспортному контролю (фстэк)
- •Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999 г.).
- •1.7.2 Документы по оценке защищенности автоматизированных
- •1.8 Административный уровень обеспечения информационной безопасности
- •1.8.1 Цели, задачи и содержание административного уровня
- •1.8.2 Разработка политики информационной безопасности
- •1.9 Классификация угроз «информационной безопасности»
- •1.9.1 Классы угроз информационной безопасности
- •1.9.2 Каналы несанкционированного доступа к информации
- •1.9.3 Технические каналы утечки информации
- •1.10. Анализ угроз информационной безопасности
- •1.10.1 Наиболее распространенные угрозы нарушения доступности информации
- •1.10.2 Основные угрозы нарушения целостности информации
- •1.10.3 Основные угрозы нарушения конфиденциальности информации
- •Контрольные вопросы по разделу №1
- •Литература к разделу №1
- •2. Вредоносные программы и защита от них
- •2.1 Вредоносные программы как угроза информационной безопасности
- •2.1.1 Вредоносное по и информационная безопасность
- •Хронология развития вредоносных программ
- •2.1.3 Классификация вредоносного программного обеспечения
- •Антивирусные программы
- •2.2.1 Особенности работы антивирусных программ
- •2.2.2 Методы защиты от вредоносных программ
- •2.2.3 Факторы, определяющие качество антивирусных программ
- •Антивирусное программное обеспечение
- •Угрозы для мобильных устройств
- •2.3.1 Классификация угроз для мобильных устройств
- •Защита мобильных устройств
- •Контрольные вопросы по разделу №2
- •Литература к разделу №2
- •3. Информационная безопасность в компьютерных сетях
- •3.1 Особенности обеспечения информационной безопасности в
- •3.1.1 Общие сведения о безопасности в компьютерных сетях
- •3.1.2 Специфика средств защиты в компьютерных сетях
- •3.2 Сетевые модели передачи данных
- •3.2.1 Понятие протокола передачи данных
- •3.2.2 Принципы организации обмена данными в вычислительных сетях
- •3.2.3 Транспортный протокол tcp и модель тср/iр
- •3.3 Модель взаимодействия открытых систем osi/iso
- •3.3.1 Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •3.3.2 Распределение функций безопасности по уровням модели osi/isо
- •3.4 Адресация в глобальных сетях
- •3.4.1 Основы ip-протокола
- •3.4.2 Классы адресов вычислительных сетей
- •3.4.3 Система доменных имен
- •3.5 Классификация удаленных угроз в вычислительных сетях
- •3.6 Типовые удаленные атаки и их характеристика
- •Контрольные вопросы по разделу №3
- •Литература к разделу №3
- •Механизмы обеспечения информационной безопасности
- •4.1 Идентификация и аутентификация
- •4.1.1 Определение понятий «идентификация» и «аутентификация»
- •4.1.2 Механизм идентификация и аутентификация пользователей
- •4.2 Методы разграничения доступа
- •4.2.1 Виды методов разграничения доступа
- •4.2.2 Мандатное и дискретное управление доступом
- •4.3. Регистрация и аудит
- •4.3.1 Определение и содержание регистрации и аудита
- •4.3.2 Этапы регистрации и методы аудита событий
- •4.4 Межсетевое экранирование
- •4.4.1 Классификация межсетевых экранов
- •4.4.2 Характеристика межсетевых экранов
- •4.5 Технология виртуальных частных сетей (vpn)
- •4.5.1 Сущность и содержание технологии виртуальных частных сетей
- •4.5.2 Понятие «туннеля» при передаче данных в сетях
- •Контрольные вопросы по разделу №4
- •Литература к разделу №4
- •Словарь терминов
- •Варианты тестовых контрольных заданий Вариант №1
- •Вариант №2
- •Вариант №3
Варианты тестовых контрольных заданий Вариант №1
-
Информационная безопасность характеризует защищенность:
-
Пользователя информационной системы;
-
Информации и поддерживающей ее инфраструктуры;
-
Источника информации;
-
Носителя информации.
-
Что из перечисленного является составляющей информационной безопасности?
-
Нарушение целостности информации;
-
Проверка прав доступа к информации;
-
Доступность информации;
-
Выявление нарушителей.
-
Конфиденциальность информации гарантирует:
-
Доступность информации кругу лиц, для кого она предназначена;
-
Защищенность информации от потери;
-
Защищенность информации от фальсификации;
-
Доступность информации только автору.
-
Сколько уровней формирования режима информационной безопасности?
-
Три;
-
Четыре;
-
Два;
-
Пять.
-
Какой из перечисленных уровней не относится к уровням формирования режима информационной безопасности?
-
Законодательно-правовой;
-
Информационный;
-
Административный (организационный);
-
Программно-технический.
-
Четыре подуровня.
-
Средства защиты информации, какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информацией?
-
Законодательно-правовой;
-
Информационный;
-
Административный (организационный);
-
Программно-технический.
-
Основополагающим документом по информационной безопасности в РФ является:
-
Конституция РФ;
-
Уголовный Кодекс;
-
Закон о средствах массовой информации;
-
Закон о информационной безопасности.
-
Сколько категорий государственных информационных ресурсов определяет Закон «Об информации, информатизации и защите информации»?
-
Три;
-
Четыре;
-
Два;
-
Пять.
-
Неправомерный доступ к компьютерной информации наказывается штрафом:
-
От пяти до двадцати минимальных размеров оплаты труда;
-
От двухсот до пятисот минимальных размеров оплаты труда;
-
От ста пятидесяти до двухсот минимальных размеров оплаты труда;
-
До трехсот минимальных размеров оплаты труда.
-
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается ограничением свободы на срок:
-
До года;
-
До двух лет;
-
До пяти лет;
-
До трех месяцев.
-
Подберите слово к данному определению:
__________ - это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.
-
Компьютерная безопасность;
-
Информационная безопасность;
-
Защита информации;
-
Защита государственной тайны.
-
Что из перечисленного является задачей информационной безопасности?
-
устранение неисправностей аппаратных средств;
-
устранение последствий стихийных бедствий;
-
защита технических и программных средств информатизации от
ошибочных действий персонала;
-
восстановление линий связи.
-
Выберите правильную иерархию пространства требований в «Общих критериях»:
-
класс-семейство-компонент-элемент;
-
элемент-класс-семейство-компонент;
-
компонент-семейство--класс-элемент;
-
семейство-компонент-класс-элемент;
-
Что не относится к механизмам безопасности в соответствии с X.800?
-
Шифрование;
-
Электронная цифровая подпись;
-
Механизм управления доступом;
-
Механизм подотчетности.
-
Сколько классов СВТ по уровню защищенности от НСД к информации определено в руководящем документе Гостехкомиссии «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации»?
-
Три;
-
Семь;
-
Пять;
-
Четыре.
-
Подберите слово к данному определению
__________ - комплекс предупредительных мер по обеспечению информационной безопасности организации.
-
Информационная политика;
-
Политика безопасности;
-
Информационная безопасность;
-
Защита информации.
-
Что не рассматривается в политике безопасности?
-
Требуемый уровень защиты данных;
-
Роли субъектов информационных отношений;
-
Анализ рисков;
-
Защищенность механизмов безопасности.
-
Подберите слово к данному определению:
__________ это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.
-
Троянская программа;
-
Компьютерный вирус;
-
Программный вирус;
-
Вирус;
-
Основная особенность компьютерных вирусов заключается:
-
в возможности их самопроизвольного внедрения в различные объекты
операционной системы;
-
в возможности нарушения информационной безопасности;
-
в возможности заражения окружающих;
-
в их постоянном существовании.
-
По особенностям алгоритма работы вирусы бывают
-
Резидентные и стелс-вирусы;
-
Полиморфик-генераторы и загрузочные вирусы;
-
Макро-вирусы и логические бомбы;
-
Утилиты скрытого администрирования;
-
«Маски» вирусов используются:
-
Для поиска известных вирусов;
-
Для создания известных вирусов;
-
Для уничтожения известных вирусов;
-
Для размножения вирусов.
-
Подберите слово к данному определению:
__________ это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода.
-
Полиморфик-вирусы;
-
Стелс-вирусы;
-
Макро-вирусы;
-
Конструкторы вирусов;
-
Угроза перехвата данных может привести:
-
К нарушению доступности данных;
-
К нарушению доступности и целостности данных;
-
К нарушению целостности данных;
-
К нарушению конфиденциальности данных.
-
Идентификация и аутентификации применяются:
-
Для повышения физической защиты информационной системы;
-
Для ограничения доступа случайных и незаконных субъектов к информационной системе;
-
Для защиты от компьютерных вирусов;
-
Для обеспечения целостности данных.
-
Подберите слово к данному определению
__________– присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.
-
Аутентификация;
-
Идентификация;
-
Аутентичность;
-
Конфиденциальность.
-
Подберите слово к данному определению
__________– проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
-
Аутентификация;
-
Идентификация;
-
Целостность;
-
Конфиденциальность.
-
Что из перечисленного не является идентификатором при аутентификации?
-
Пароль;
-
Особенности поведения пользователя;
-
Персональный идентификатор;
-
Секретный ключ.
-
Постоянные пароли относятся к:
-
Статической аутентификации;
-
Временной аутентификации;
-
Устойчивой аутентификации;
-
Постоянной аутентификации.
-
Подберите слово к данному определению:
__________– представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.
-
Закрытый ключ шифрования;
-
Электронная цифровая подпись;
-
Вирусная маска;
-
Открытый ключ шифрования.
-
К какому из перечисленных методов управления доступом относится определение?
__________– основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах и официального разрешения субъекта к информации соответствующего уровня конфиденциальности.
-
Мандатное управление доступом;
-
Принудительное управление доступом;
-
Дискретное управление доступом;
-
Статистическое управление доступом.