- •Практические задания
- •1 Курс (2семестр)
- •Свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
- •Действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
- •Меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов, деятельность персонала, а так же порядок взаимодействия пользователей с системой.
- •Секретный ключ удостоверяющего центра
- •Шифрование
- •Сведения о налоговых органах, о финансовых сделках; о заключенных договорах.
- •Неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней и получения разведками;
- •Несанкционированное чтение информации; несанкционированное изменение информации; несанкционированное уничтожение информации; полное или частичное разрушение операционной системы.
- •Возможность возникновения на каком-либо этапе жизненного цикла кс такого ее состояния, при котором создаются условия для реализации угроз безопасности информации;
- •Быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним
- •Сложности технических средств обработки данных
- •Пересылка данных по ошибочному адресу абонента; ввод ошибочных данных; несанкционированное уничтожение информации; полное или частичное разрушение операционной системы.
- •Ошибки человека как звена системы; схемные и системотехнические ошибки разработчиков структурные, алгоритмические и программные ошибки; действия
- •В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.Е. В приведении её к неявному виду
с)
свойство информации, заключающееся в
её существовании в неискаженном виде
(неизменном по отношению к некоторому
фиксированному её состоянию)
Доступность
информации - это
свойство
системы, в которой циркулирует
информация, характеризующееся
способностью обеспечивать своевременный
беспрепятственный доступ к информации
субъектов, имеющих на это надлежащие
полномочия.
подверженность
информации воздействию различных
дестабилизирующих факторов, которые
могут привести к нарушению её
конфиденциальности, целостности,
доступности, или неправомерному её
тиражированию.
свойство
информации, заключающееся в её
существовании в неискаженном виде
(неизменном по отношению к некоторому
фиксированному её состоянию).
свойство
информации, заключающееся в понятность
информации конечному пользователю
Целостность
информации - это
свойство
системы, в которой циркулирует
информация, характеризующееся
способностью обеспечивать своевременный
беспрепятственный доступ к информации
субъектов, имеющих на это надлежащие
полномочия.
подверженность
информации воздействию различных
дестабилизирующих факторов, которые
могут привести к нарушению её
конфиденциальности, целостности,
доступности, или неправомерному её
тиражированию.
свойство
информации, заключающееся в комплексном
подходе к хранению информации
Правовые
меры защиты информации - это
традиционно
сложившиеся в стране или обществе
нормы поведения и правила обращения
с информацией.
меры,
регламентирующие процессы функционирования
системы обработки данных, использования
её ресурсов.
Организационные
меры защиты информации - это
действующие
в стране законы, указы и другие
нормативные акты.
Свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
Действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
Меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов, деятельность персонала, а так же порядок взаимодействия пользователей с системой.
с)
традиционно сложившиеся в стране или
обществе нормы поведения и правила
обращения с информацией.
Физические
меры защиты информации - это
разного
рода механические или электронно-механические
устройства и сооружения, специально
предназначенные для создания различных
препятствий на возможных путях
проникновения доступа потенциальных
нарушителей к компонентам защищаемой
информации.
действующие
в стране законы, указы и другие
нормативные акты, регламентирующие
правила обращения с информацией и
ответственность за их нарушения.
меры,
регламентирующие процессы функционирования
системы обработки данных, использование
её ресурсов.
Документ
«Политика безопасности» это:
Соотнесите
основные методы получения паролей:
метод
тотального перебора
словарная
атака
получение
паролей из самой системы на основе
программной и аппаратной реализации
конкретной системы
проверка
паролей, устанавливаемых в системах
по умолчаншо
для
перебора используется словарь наиболее
вероятных ключей
двумя
возможностями выяснения пароля
являются: несанкционированный
доступ к носителю, содержащему пароли,
либо использование уязвимостей
опробываются
все ключи последовательно, один за
другим
пароль,
установленный фирмой-разработчиком
по умолчаний), остается основным
паролем в системе
ОТВЕТ:
1-3; 2-1; 3-2; 4-4;
Цифровой
сертификат содержит:
открытый
ключ удостоверяющего центра
имя
удостоверяющего центра
всё
указанное выше
Криптография
необходима для реализации следующих
сервисов безопасности:
туннелирование
разграничение
доступа
аутентификация
Соотнесите
основные понятия в области информационной
безопасности:
Атака
Уязвимость
АС
Угроза
безопасности АС
Защищенная
система
Секретный ключ удостоверяющего центра
Шифрование
некоторое
неудачное свойство системы, которое
делает возможным возникновение и
реализацию угрозы
система
со средствами защиты, которые успешно
и эффективно противостоят угрозам
безопасности
возможные
воздействия на АС, которые прямо или
косвенно могут нанести ущерб ее
безопасности
действие,
предпринимаемое злоумышленником,
которое заключается в поиске и
использовании той или иной уязвимости
системы
ОТВЕТ:
1-4; 2-1; 3-3; 4-2;
Программно-технические
меры безопасности подразделяются на:
превентивные,
препятствующие нарушениям информационной
безопасности
меры
обнаружения нарушений
меры
воспроизведения нарушений "
Первый
шаг в анализе угроз - это:
идентификация
угроз
аутентификация
угроз
ликвидация
угроз
Уровень
безопасности В, согласно "Оранжевой
книге", характеризуется:
произвольным
управлением доступом
принудительным
управлением доступом
верифицируемой
безопасностью "
Под
определение средств защиты информации,
данное в Законе "О государственной
тайне", подпадают:
средства
выявления злоумышленной активности
средства
обеспечения отказоустойчивости
средства
контроля эффективности защиты информации
+"
Заключительным
этапом построения системы защиты
является
анализ
уязвимых мест
планирование
сопровождение
На
межсетевые экраны целесообразно
возложить следующие функции:
балансировка
нагрузки на серверы внешней сети
балансировка
нагрузки на другие межсетевые экраны
балансировка
нагрузки на серверы внутренней сети
Межсетевой
экран выполняет функции
ускорения
обмена информацией
протоколирования
обмена информацией
замедления
обмена информацией
разграничения
доступа
Контроль
целостности может использоваться для:
а) предупреждения нарушений ИБ
