Горбатов Аттестационные испытания автоматизированных систем от 2014
.pdfТестовые задания к лабораторной работе 4
Входной контроль
1.Какой нормативный документ является основополагающим и определяющим в области информационной безопасности в РФ?
a)Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники;
b)средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации. Утверждены Решением председателя Гостехкомиссии России от 25 июля 1997 года;
c)концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации;
d)все перечисленные.
2.Какие виды вторжений вам известны?
a)маскирование;
b)«лазейка»;
c)отклонение услуги;
d)все перечисленные.
3.Какими требованиями обеспечивается защищенность от несанкционированного доступа (НСД)?
a)требования к разграничению доступа;
b)требования к учету;
c)требования к гарантиям;
d)всеми перечисленными.
4.Что такое сканер безопасности?
a)аппаратное средство, аналогичное сканеру документов;
b)аппаратное средство, сигнализирующее о физических нарушениях в системе;
c)операционная среда;
d)программное средство для диагностики сети на предмет уязвимостей.
111
5.Что из перечисленного является сканерами безопасности: a) HP, RStyle;
b) LanGuard, ShadowSecurityScanner, XSpider; c) AS/400;
d) верный ответ a); e) верный ответ b); f) верный ответ c).
6.Что означает ситуация, когда сканирование какого-либо узла не приводит к какому-либо результату?
a)уязвимости/дыры отсутствуют, узел/система полностью безопасны;
b)узел не пропускает запросы или блокируются запросы промежуточными средствами защиты;
c)нет верного ответа.
7.Сколько классов защищенности от НСД существует? a) 5;
b) 7; c) 9;
d) нет верного ответа.
8.На основании каких документов оценивается класс защищенности СВТ?
a) Положение о сертификации средств и систем вычислительной техники и связи по требованиям защиты информации;
b) Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники;
c) все перечисленное.
9.Какая процедура является способом проверки качества функционирования и уровня защищенности автоматизированных систем (АС)?
a) процедура ОТК;
b) процедура аккредитации; с) процедура аттестации; d) процедура качества.
10.Что из перечисленного не входит в процедуру аттестации АС: планирование, сбор информации, базовый анализ, де-
112
тальный анализ, подготовка отчетных документов и аккредитация?
a)планирование;
b)детальный анализ; с) аккредитация;
d)нет лишнего этапа.
11. Официальное подтверждение наличия на объекте защиты необходимых и достаточных условий, обеспечивающих выполнение установленных требований руководящих документов и норм эффективности защиты информации:
а) аттестация объекта в защищенном исполнении; b) аттестация объекта;
с) аттестация производства.
12. Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения):
a)целостность сообщения;
b)целостность данных;
с) целостность информации.
Выходной контроль
1.Что, по вашему мнению, входит в структуру итогового отчета для выдачи заключения:
a)введение и краткое содержание;
b)описание объекта оценки;
c)результаты аттестационных испытаний;
d)мероприятия по устранению недостатков системы защиты;
e)все перечисленное.
2.Для чего необходимо создание виртуального компьютера при выполнении лабораторной работы?
a)для экономии памяти на рабочем компьютере;
b)для экономии памяти на рабочем сервере;
c)для того, чтобы не мешать работе сети.
3.В какой последовательности рекомендуется устанавливать ПО:
a)не имеет значения;
113
b)сканер Nmap; сервер баз данных Firebird; «Ревизор Сети»; провести конфигурацию драйвера электронного ключа защиты
Guardant;
c)провести конфигурацию драйвера электронного ключа защиты, установить сервер баз данных, «Ревизор Сети», сканер Nmap.
4.Имеет ли значение количество IP-адресов при использовании программного продукта?
a)не имеет;
b)имеет, если количество IP-адресов больше 3-х;
c)количество IP-адресов устанавливается лицензией.
5.В каком окне можно посмотреть информацию о выполненных проверках?
a)в окне Протокола;
b)в окне результатов;
c)в окне Информации;
d)нет верного ответа.
6.По каким пяти категориям классифицирует найденные уязвимости сканер X-Spider?
a)замечание, возможное предупреждение, предупреждение, потенциальная опасность, опасность;
b)информация, предупреждение, потенциальная опасность, опасность, угроза;
c)сигнал, 1-й уровень опасности, 2-й уровень опасности, 3-й уровень опасности, угроза.
7.Следует ли при вводе пароля для Remote Administrator
Server ставить галочку в NT security (рис. 4.25)?
a) да, следует; b) нет, не следует;
c) не имеет значения.
|
8. Поясните, что является про- |
|
токолом Secure Sockets Layer |
|
(SSL)? |
|
a) это протокол, который защи- |
|
щает данные, пересылаемые между |
|
Web-браузерами и Web-серверами; |
Рис. 4.25 |
b) это протокол, который гаран- |
тирует, что данные, получаемые с |
|
|
114 |
узла Web, приходят именно с предполагаемого узла и во время передачи они не были искажены;
c)нет верного ответа;
d)все перечисленные определения.
9. Как переводится термин DoS-атака?
a)атака, которая возможна только в DOS-системе;
b)Denial of Service (отказ в обслуживании);
c)непереводимая аббревиатура.
10. Что такое LDAP?
a)протокол доступа к директориям (каталогам) в архитектуре клиент-сервер;
b)протокол защиты данных;
c)вредоносный код;
d)нет верного ответа.
11.Какой процесс указан на скриншоте (рис. 4.26)?
Рис. 4.26
a) установка виртуальной машины; |
b) сканирование; |
c) отчет; |
d) нет верного ответа. |
115 |
|
Работа 5
КОНТРОЛЬ УЯЗВИМОСТЕЙ НА УРОВНЕ ОПЕРАЦИОННЫХ СИСТЕМ И ПРИКЛАДНОГО ПО
Цель: получение практических навыков анализа работы сканера безопасности «Ревизор Сети» на уровне закрытия уязвимостей.
ВВЕДЕНИЕ
Интенсивное внедрение сетевых компьютерных технологий во многие сферы жизни общества обусловило появление сложной и острой проблемы защиты информации в компьютерных сетях. Только в глобальной сети Internet ежегодно регистрируется несколько тысяч серьезных нарушений безопасности информации. В России развернуты и функционируют десятки крупных компьютерных сетей, защита информации в которых также представляет собой серьезную проблему.
Средства защиты информации разделяются на два класса:
1)средства защиты информации в компьютерах (серверах и рабочих станциях);
2)средства защиты информации, циркулирующей в компьютерной сети.
Одними из самых распространенных программных и про- граммно-аппаратных средств анализа уязвимостей компьютерной сети являются сканеры безопасности.
Сканеры безопасности подразделяются по типам обнаруживаемых уязвимостей на подгруппы:
1)средства анализа (верификации) алгоритмов программноаппаратного обеспечения;
2) средства поиска уязвимостей программно-аппаратных средств реализации компьютерной сети на основе анализа исходных текстов и на основе исполняемого кода (в том числе путем анализа размера и даты файла, проверки времени выполнения кода, правильности использования памяти, переполнения стека, правильности вызова функций, а также на основе использования системы генерации тестов, дизассемблирования и использования сканеров первой группы, имитации атак);
116
3) средства поиска уязвимостей программно-аппаратных средств обеспечения функционирования сети (сетевых сервисов и протоколов), операционной системы и сетевого прикладного программного обеспечения (по параметрам учетных записей, длине и сроку действия паролей, по правам пользователей на доступ к критичным ресурсам, например, системным файлам, к системному реестру и др.).
ПОРЯДОК ПРОВЕДЕНИЯ РАБОТЫ
Раздел 1. «Ревизор Сети»
1.Запустите «Ревизор Сети» на своем компьютере.
2.Настройте параметры сессии. Особое внимание обратите при вводе IP-адреса вашего компьютера.
3.Сформируйте план сканирования сети.
4.Выполните план проверки.
5.По окончании сканирования сформируйте отчет и проанализируйте его.
Раздел 2. Выводы по сканированию
Обоснуйте результаты сканирования.
Ожидаемые результаты
В результате проведенной лабораторной работы может быть получен отчет по поискам уязвимостей сканером безопасности «Ревизор Сети» (табл. 5.1). Исходя из полученных результатов, рекомендуется использовать несколько сканеров безопасности в сети.
|
|
Таблица 5.1 |
|
|
|
|
|
Найдено уязвимостей |
|
«Ревизор Сети» |
|
Серьезные |
|
1 |
|
Уязвимость |
|
6 |
|
Информация |
|
- |
|
|
117 |
|
Тестовые задания к работе 5
Входной контроль
1. Какие виды угроз вам известны?
a) случайные, преднамеренные, активные, пассивные; b) военные, стандартные, локальные, глобальные; c) нет верного ответа.
2. Что представляет собой Доктрина информационной безопасности?
a)свод законов;
b)свод мнений об обеспечении информационной безопасности
вРФ;
c)совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности в РФ.
3. Кто может быть собственником информации?
a)государство;
b)юридическое лицо;
c)физическое лицо;
d)группа физических лиц;
e)все перечисленные;
f)никто из перечисленных.
4.Как на ваш взгляд эффективнее решать проблему? a) по мере поступления;
b) с опережением;
c) ждать решения других.
5.С чего, по-вашему, должна начинаться безопасность се-
ти?
a) с инвентаризации;
b) с обучения специалистов;
c) с закупки сканеров безопасности.
6.Как быть в ситуации, когда узел настроен так, что он не пропускает запросы от сканера или они блокируются промежуточными средствами защиты?
a) поменять сканер;
b) установить сканер на узел и контроль сетевого трафика, исходящего из данного узла;
118
c) убрать средства защиты.
7.Данные, получаемые в результате использования шифрования – это:
а) шифровка; b) шифротекст; с) шифрация.
8.О какой совокупности идет речь:
-технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа;
-технические, программные и микропрограммные элементы комплекса средств защиты фискальных данных, реализующие функцию управления доступом к фискальной памяти
a)ядро защиты;
b)защита информации;
с) целостность информации.
9.Определите, является ли приведенная структура ГОСТ Р 15971 (Системы обработки информации. Термины и определения) полной:
Блок данных Данные
Система обработки информации
a) да; b) нет;
с) ГОСТ является пополняемым.
10.Определите, в состав какого Кодекса входят статьи: Банковская тайна, Коммерческая тайна
Служебная тайна
a)уголовный кодекс;
b)гражданский кодекс; с) таможенный кодекс.
11.Является ли сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, нормой…
a)Конституции РФ;
b)ГК РФ; с) УК.
119
12. Что из нижеперечисленного является сканером безопасности?
a)XSpider;
b)Аккорд; с) ШЕПОТ;
d)LanGuard;
e)ShodowSecurityScanner;
f)«Ревизор сети».
Выходной контроль
1.Каковы типы обнаруживаемых уязвимостей? a) серьезные, уязвимость, информация;
b) легкие, простые, тяжелые; c) все перечисленные.
2.Какие типы уязвимостей, по вашему мнению, наиболее предпочтительней отыскать?
a) уязвимость; b) информация; c) серьезные.
3.С чем связано появление сообщения (рис. 5.1)?
a) с логикой работы сервера баз данных Firebird;
b) с логикой работы скане-
ра;
Рис. 5.1 |
c) ни с чем из перечислен- |
|
ного. |
4. Определите, верно ли изложена последовательность этапов при использовании «Ревизора Сети»:
•проверка доступности узлов сети;
•формирование плана проверок узлов сети;
•проведение проверок согласно сформированному плану;
•просмотр результатов работы проверок и формирование отчетов.
a)частично;
b)нет;
c)да.
120