- •Бабаш а.В., Баранова е.К. Основы компьютерной безопасности
- •Введение
- •1. Информационная безопасность и уровни ее обеспечения
- •1.1 Понятие «информационная безопасность»
- •Проблема информационной безопасности общества
- •Определение понятия «информационная безопасность»
- •1.2 Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •1.3 Уровни формирования режима информационной безопасности
- •1.3.1 Задачи информационной безопасности общества
- •1.3.2 Уровни формирования режима информационной безопасности
- •1.4 Нормативно-правовые основы информационной безопасности в рф
- •1.4.1 Правовые основы информационной безопасности общества
- •1.4.2 Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •1.4.3 Ответственность за нарушения в сфере информационной
- •1.5 Стандарты информационной безопасности: «Общие критерии»
- •1.5.2 Принцип иерархии: класс – семейство – компонент – элемент
- •1.5.3 Функциональные требования
- •1.5.4 Требования доверия Вторая форма требований безопасности в «Общих критериях» – требования доверия безопасности.
- •1.6 Стандарты информационной безопасности распределенных систем
- •1.6.2 Механизмы безопасности в х.800 определены следующие сетевые механизмы безопасности:
- •Администрирование средств безопасности
- •1.7 Стандарты информационной безопасности в рф
- •1.7.1 Федеральная служба по техническому и экспортному контролю (фстэк)
- •Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999 г.).
- •1.7.2 Документы по оценке защищенности автоматизированных
- •1.8 Административный уровень обеспечения информационной безопасности
- •1.8.1 Цели, задачи и содержание административного уровня
- •1.8.2 Разработка политики информационной безопасности
- •1.9 Классификация угроз «информационной безопасности»
- •1.9.1 Классы угроз информационной безопасности
- •1.9.2 Каналы несанкционированного доступа к информации
- •1.9.3 Технические каналы утечки информации
- •1.10. Анализ угроз информационной безопасности
- •1.10.1 Наиболее распространенные угрозы нарушения доступности информации
- •1.10.2 Основные угрозы нарушения целостности информации
- •1.10.3 Основные угрозы нарушения конфиденциальности информации
- •Контрольные вопросы по разделу №1
- •Литература к разделу №1
- •2. Вредоносные программы и защита от них
- •2.1 Вредоносные программы как угроза информационной безопасности
- •2.1.1 Вредоносное по и информационная безопасность
- •Хронология развития вредоносных программ
- •2.1.3 Классификация вредоносного программного обеспечения
- •Антивирусные программы
- •2.2.1 Особенности работы антивирусных программ
- •2.2.2 Методы защиты от вредоносных программ
- •2.2.3 Факторы, определяющие качество антивирусных программ
- •Антивирусное программное обеспечение
- •Угрозы для мобильных устройств
- •2.3.1 Классификация угроз для мобильных устройств
- •Защита мобильных устройств
- •Контрольные вопросы по разделу №2
- •Литература к разделу №2
- •3. Информационная безопасность в компьютерных сетях
- •3.1 Особенности обеспечения информационной безопасности в
- •3.1.1 Общие сведения о безопасности в компьютерных сетях
- •3.1.2 Специфика средств защиты в компьютерных сетях
- •3.2 Сетевые модели передачи данных
- •3.2.1 Понятие протокола передачи данных
- •3.2.2 Принципы организации обмена данными в вычислительных сетях
- •3.2.3 Транспортный протокол tcp и модель тср/iр
- •3.3 Модель взаимодействия открытых систем osi/iso
- •3.3.1 Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •3.3.2 Распределение функций безопасности по уровням модели osi/isо
- •3.4 Адресация в глобальных сетях
- •3.4.1 Основы ip-протокола
- •3.4.2 Классы адресов вычислительных сетей
- •3.4.3 Система доменных имен
- •3.5 Классификация удаленных угроз в вычислительных сетях
- •3.6 Типовые удаленные атаки и их характеристика
- •Контрольные вопросы по разделу №3
- •Литература к разделу №3
- •Механизмы обеспечения информационной безопасности
- •4.1 Идентификация и аутентификация
- •4.1.1 Определение понятий «идентификация» и «аутентификация»
- •4.1.2 Механизм идентификация и аутентификация пользователей
- •4.2 Методы разграничения доступа
- •4.2.1 Виды методов разграничения доступа
- •4.2.2 Мандатное и дискретное управление доступом
- •4.3. Регистрация и аудит
- •4.3.1 Определение и содержание регистрации и аудита
- •4.3.2 Этапы регистрации и методы аудита событий
- •4.4 Межсетевое экранирование
- •4.4.1 Классификация межсетевых экранов
- •4.4.2 Характеристика межсетевых экранов
- •4.5 Технология виртуальных частных сетей (vpn)
- •4.5.1 Сущность и содержание технологии виртуальных частных сетей
- •4.5.2 Понятие «туннеля» при передаче данных в сетях
- •Контрольные вопросы по разделу №4
- •Литература к разделу №4
- •Словарь терминов
- •Варианты тестовых контрольных заданий Вариант №1
- •Вариант №2
- •Вариант №3
Вариант №2
-
Что из перечисленного является составляющей информационной безопасности?
-
Целостность информации;
-
Несанкционированный доступ к информации;
-
Санкционированный доступ к информации;
-
Антивирусная защита.
-
Доступность информации гарантирует:
-
Неизменность информации в любое время;
-
Получение требуемой информации за определенное время;
-
Получение требуемой информации за неопределенное время;
-
Защищенность информации от возможных угроз.
-
На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?
-
Информационный;
-
Административный (организационный);
-
Законодательно-правовой;
-
Программно-технический.
-
Программно-технический уровень формирования режима информационной безопасности включает:
-
Три подуровня;
-
Два подуровня;
-
Шесть подуровней.
-
Неправомерный доступ к компьютерной информации наказывается лишением свободы:
-
До пяти лет;
-
До трех лет;
-
До года;
-
До двух лет.
-
Создание, использование и распространение вредоносных программ для ЭВМ наказывается:
-
Лишением свободы до года;
-
Штрафом до двадцати минимальных размеров оплаты труда;
-
Лишением свободы до трех лет и штрафом от двухсот до пятисот
минимальных размеров оплаты труда;
-
Исправительными работами до пяти лет;
-
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается:
-
Штрафом до ста минимальных размеров оплаты труда;
-
Ограничением свободы;
-
Лишением свободы;
-
Штрафом до пятисот минимальных размеров оплаты труда.
-
Наиболее общую, «предметную» группировку требований в «Общих критериях» определяет:
-
Класс требований;
-
Элемент требований;
-
Компонент требований;
-
Семейство требований.
-
Какой документ определяет сервисы безопасности для вычислительных сетей?
-
«Оранжевая книга»;
-
Рекомендации X.800;
-
Рекомендации X.200;
-
Рекомендации X.450.
-
Сколько классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»?
-
Девять;
-
Семь;
-
Пять;
-
Двенадцать.
-
Что не является содержанием административного уровня формирования режима информационной безопасности?
-
Разработка политики безопасности;
-
Проведение анализа угроз и расчета рисков;
-
Выбор механизмов обеспечения информационной безопасности.
-
Внедрение механизмов безопасности.
-
Подберите слово к данному определению
_____________________– это потенциальная возможность нарушения режима информационной безопасности.
-
Несанкционированный доступ к информации;
-
Просмотр конфиденциальной информации;
-
Угроза «информационной безопасности»;
-
Фальсификация информации.
-
Что не является причиной случайных воздействий на информационную систему?
-
Отказы и сбои аппаратуры;
-
Ошибки персонала;
-
Помехи в линиях связи из-за воздействий внешней среды;
-
Подбор пароля.
-
Что является самым эффективным при борьбе с непреднамеренными случайными ошибками?
-
Определение степени ответственности за ошибки;
-
Резервирование аппаратуры;
-
Максимальная автоматизация и строгий контроль;
-
Контроль действий пользователя.
-
Какая организация в РФ разрабатывает стандарты и руководящие документы, направленные на обеспечение информационной безопасности?
-
Гостехкомиссия;
-
Гостехнадзор;
-
Государственная Дума;
-
Гостехконтроль.
-
Что из перечисленного не относится к вредоносным программам?
-
логическая бомба;
-
«троянский конь»;
-
макро-вирус;
-
конструкторы вирусов;
-
Какой из вирусов при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них?
-
Нерезидентный вирус;
-
Файловый вирус;
-
Резидентный вирус;
-
Загрузочный вирус.
-
Что из перечисленного не относится к вредоносным программам?
-
файловый вирус;
-
логическая бомба;
-
«троянский конь»;
-
конструкторы вирусов;
-
Главной функцией полиморфик-генератора является:
-
Поиск новых вирусов;
-
Удаление антивирусной программы;
-
Шифрование тела вируса;
-
Размножение вируса.
-
Подберите слово к данному определению
__________– потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.
-
Перехват данных;
-
Удаленная угроза;
-
Угроза информационной безопасности;
-
Программный вирус;
-
Для повышения защищенности вычислительных сетей при установлении виртуального соединения наиболее надежно:
-
Повысить уровень физической защиты линий связи;
-
Использовать криптоалгоритмы с открытым ключом;
-
Выбрать оптимальный канал передачи данных;
-
Использовать межсетевой экран.
-
Что из перечисленного не является идентификатором при аутентификации?
-
Пароль;
-
Секретный ключ;
-
Персональный идентификатор;
-
Отпечатки пальцев.
-
Что из перечисленного не относится к категориям аутентификации?
-
Статическая аутентификация;
-
Временная аутентификация;
-
Устойчивая аутентификация;
-
Постоянная аутентификация.
-
Что из перечисленного не входит в криптосистему?
-
Алгоритм шифрования;
-
Набор ключей, используемых для шифрования;
-
Полиморфик генератор;
-
Система управления ключами.
-
Что не является задачей криптосистемы?
-
Обеспечение конфиденциальности;
-
Регистрация и аудит нарушений;
-
Обеспечение целостности данных;
-
Аутентификация данных и их источников.
-
При асимметричном шифровании для шифрования и расшифровки используются?
-
Два взаимосвязанных ключа;
-
Один открытый ключ;
-
Один закрытый ключ;
-
Два открытых ключа.
-
Для контроля целостности передаваемых по сетям данных используется:
-
Аутентификация данных;
-
Электронная цифровая подпись;
-
Аудит событий;
-
Межсетевое экранирование.
-
Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?
-
Принудительное управление доступом;
-
Дискретное управление доступом;
-
Произвольное управление доступом;
-
Статистическое управление доступом.
-
Подберите слово к данному определению:
__________– это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
-
Аудит;
-
Аутентификация;
-
Регистрация;
-
Идентификация.
-
Какой механизм безопасности является сильным психологическим средством?
-
VPN;
-
Аутентификация;
-
Идентификация;
-
Регистрация и аудит.