- •Бабаш а.В., Баранова е.К. Основы компьютерной безопасности
- •Введение
- •1. Информационная безопасность и уровни ее обеспечения
- •1.1 Понятие «информационная безопасность»
- •Проблема информационной безопасности общества
- •Определение понятия «информационная безопасность»
- •1.2 Составляющие информационной безопасности
- •1.2.1 Доступность информации
- •1.2.2 Целостность информации
- •1.2.3 Конфиденциальность информации
- •1.3 Уровни формирования режима информационной безопасности
- •1.3.1 Задачи информационной безопасности общества
- •1.3.2 Уровни формирования режима информационной безопасности
- •1.4 Нормативно-правовые основы информационной безопасности в рф
- •1.4.1 Правовые основы информационной безопасности общества
- •1.4.2 Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •1.4.3 Ответственность за нарушения в сфере информационной
- •1.5 Стандарты информационной безопасности: «Общие критерии»
- •1.5.2 Принцип иерархии: класс – семейство – компонент – элемент
- •1.5.3 Функциональные требования
- •1.5.4 Требования доверия Вторая форма требований безопасности в «Общих критериях» – требования доверия безопасности.
- •1.6 Стандарты информационной безопасности распределенных систем
- •1.6.2 Механизмы безопасности в х.800 определены следующие сетевые механизмы безопасности:
- •Администрирование средств безопасности
- •1.7 Стандарты информационной безопасности в рф
- •1.7.1 Федеральная служба по техническому и экспортному контролю (фстэк)
- •Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999 г.).
- •1.7.2 Документы по оценке защищенности автоматизированных
- •1.8 Административный уровень обеспечения информационной безопасности
- •1.8.1 Цели, задачи и содержание административного уровня
- •1.8.2 Разработка политики информационной безопасности
- •1.9 Классификация угроз «информационной безопасности»
- •1.9.1 Классы угроз информационной безопасности
- •1.9.2 Каналы несанкционированного доступа к информации
- •1.9.3 Технические каналы утечки информации
- •1.10. Анализ угроз информационной безопасности
- •1.10.1 Наиболее распространенные угрозы нарушения доступности информации
- •1.10.2 Основные угрозы нарушения целостности информации
- •1.10.3 Основные угрозы нарушения конфиденциальности информации
- •Контрольные вопросы по разделу №1
- •Литература к разделу №1
- •2. Вредоносные программы и защита от них
- •2.1 Вредоносные программы как угроза информационной безопасности
- •2.1.1 Вредоносное по и информационная безопасность
- •Хронология развития вредоносных программ
- •2.1.3 Классификация вредоносного программного обеспечения
- •Антивирусные программы
- •2.2.1 Особенности работы антивирусных программ
- •2.2.2 Методы защиты от вредоносных программ
- •2.2.3 Факторы, определяющие качество антивирусных программ
- •Антивирусное программное обеспечение
- •Угрозы для мобильных устройств
- •2.3.1 Классификация угроз для мобильных устройств
- •Защита мобильных устройств
- •Контрольные вопросы по разделу №2
- •Литература к разделу №2
- •3. Информационная безопасность в компьютерных сетях
- •3.1 Особенности обеспечения информационной безопасности в
- •3.1.1 Общие сведения о безопасности в компьютерных сетях
- •3.1.2 Специфика средств защиты в компьютерных сетях
- •3.2 Сетевые модели передачи данных
- •3.2.1 Понятие протокола передачи данных
- •3.2.2 Принципы организации обмена данными в вычислительных сетях
- •3.2.3 Транспортный протокол tcp и модель тср/iр
- •3.3 Модель взаимодействия открытых систем osi/iso
- •3.3.1 Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •3.3.2 Распределение функций безопасности по уровням модели osi/isо
- •3.4 Адресация в глобальных сетях
- •3.4.1 Основы ip-протокола
- •3.4.2 Классы адресов вычислительных сетей
- •3.4.3 Система доменных имен
- •3.5 Классификация удаленных угроз в вычислительных сетях
- •3.6 Типовые удаленные атаки и их характеристика
- •Контрольные вопросы по разделу №3
- •Литература к разделу №3
- •Механизмы обеспечения информационной безопасности
- •4.1 Идентификация и аутентификация
- •4.1.1 Определение понятий «идентификация» и «аутентификация»
- •4.1.2 Механизм идентификация и аутентификация пользователей
- •4.2 Методы разграничения доступа
- •4.2.1 Виды методов разграничения доступа
- •4.2.2 Мандатное и дискретное управление доступом
- •4.3. Регистрация и аудит
- •4.3.1 Определение и содержание регистрации и аудита
- •4.3.2 Этапы регистрации и методы аудита событий
- •4.4 Межсетевое экранирование
- •4.4.1 Классификация межсетевых экранов
- •4.4.2 Характеристика межсетевых экранов
- •4.5 Технология виртуальных частных сетей (vpn)
- •4.5.1 Сущность и содержание технологии виртуальных частных сетей
- •4.5.2 Понятие «туннеля» при передаче данных в сетях
- •Контрольные вопросы по разделу №4
- •Литература к разделу №4
- •Словарь терминов
- •Варианты тестовых контрольных заданий Вариант №1
- •Вариант №2
- •Вариант №3
Вариант №3
-
Целостность информации гарантирует:
-
Существование информации в исходном виде;
-
Принадлежность информации автору;
-
Доступ информации определенному кругу пользователей;
-
Защищенность информации от несанкционированного доступа.
-
Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации?
-
Законодательно-правовой;
-
Информационный;
-
Административный (организационный);
-
Программно-технический.
-
Какой из уровней формирования режима информационной безопасности включает физический подуровень?
-
Административный (организационный);
-
Законодательно-правовой;
-
Информационный;
-
Программно-технический.
-
Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее тяжкие последствия наказывается лишением свободы:
-
До пяти лет;
-
До шести лет;
-
До семи лет;
-
До четырех лет.
-
Минимальный набор требований в «Общих критериях» определяет:
-
Класс требований;
-
Элемент требований;
-
Компонент требований;
-
Семейство требований.
-
Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации»?
-
Три;
-
Семь;
-
Пять;
-
Шесть.
-
Что не является содержанием административного уровня формирования режима информационной безопасности?
-
Разработка политики безопасности;
-
Настройка механизмов безопасности;
-
Проведение анализа угроз и расчета рисков;
-
Выбор механизмов обеспечения информационной безопасности.
-
Аутентичность связана:
-
С проверкой прав доступа;
-
С доказательством авторства документа;
-
С изменением авторства документа;
-
С контролем целостности данных.
-
Что из перечисленного является компьютерным вирусом?
-
полиморфик-генератор;
-
утилита скрытого администрирования;
-
макро-вирус;
-
логическая бомба.
-
Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений?
-
Файловый вирус;
-
Сетевой вирус;
-
Макро-вирус;
-
Загрузочный вирус.
-
Самошифрование и полиморфичность используются для:
-
Саморазмножения вируса;
-
Максимального усложнения процедуры обнаружения вируса;
-
Расшифровки тел вируса;
-
Для скрытия действий антивирусной программы.
-
Одним из наиболее эффективных способов борьбы с вирусами является:
-
Использование антивирусного программного обеспечения;
-
Профилактика компьютерных вирусов;
-
Ограничение доступа пользователей к ЭВМ;
-
Шифрование данных.
-
Какой вид антивирусных программ перехватывающие «вирусо-опасные» ситуации и сообщающает об этом пользователю?
-
Иммунизатор;
-
Блокировщик;
-
Сканер;
-
CRC-сканер.
-
Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/системных секторов?
-
Иммунизатор;
-
Блокировщик;
-
Сканер;
-
CRC-сканер.
-
Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях?
-
Отсутствие выделенного канала связи между объектами вычислительной сети;
-
Взаимодействие объектов без установления виртуального канала;
-
Отсутствие в распределенных вычислительных сетях криптозащиты сообщений;
-
Взаимодействие объектов с установлением виртуального канала.
-
Что из перечисленного не является идентификатором при идентификации?
-
Голос;
-
Рисунок радужной оболочки глаза;
-
Персональный идентификатор;
-
Отпечатки пальцев.
-
Какая категория аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы?
-
Статическая аутентификация;
-
Временная аутентификация;
-
Устойчивая аутентификация;
-
Постоянная аутентификация.
-
Какая категория аутентификация защищает данные от несанкционированной модификации?
-
Постоянная аутентификация;
-
Временная аутентификация;
-
Статическая аутентификация;
-
Устойчивая аутентификация.
-
Что не является задачей криптосистемы?
-
Обеспечение конфиденциальности;
-
Обеспечение целостности данных;
-
Аутентификация данных и их источников;
-
Межсетевое экранирование.
-
При симметричном шифровании для шифрования и расшифровки используются?
-
Два ключа разной длины;
-
Два разных по значению ключа;
-
Один и тот же ключ;
-
Два открытых ключа.
-
Что из перечисленного не является функцией управления криптографическими ключами?
-
Генерация;
-
Хранение;
-
Распределение;
-
Изучение.
-
Что из перечисленного не относится к разграничению доступа пользователей?
-
Матрицы установления полномочий;
-
Парольное разграничение доступа;
-
Разграничение криптографических ключей;
-
Разграничение доступа по спискам.
-
Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?
-
Эвристическое управление доступом;
-
Мандатное управление доступом;
-
Принудительное управление доступом;
-
Статистическое управление доступом.
-
К какому из перечисленных методов управления доступом относится определение?
__________– представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.
-
Мандатное управление доступом;
-
Дискретное управление доступом;
-
Принудительное управление доступом;
-
Статистическое управление доступом.
-
Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?
-
Аудит;
-
Аутентификация;
-
Регистрация;
-
Шифрование.
-
Подберите слово к данному определению:
__________– это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.
-
Матрица полномочий;
-
Регистрационный журнал;
-
Справочник безопасности;
-
Журнал учета времени работы на ЭВМ.
-
Что из перечисленного относится к аудиту безопасности?
-
Сбор информации о событиях;
-
Хранение информации о событиях;
-
Защита содержимого журнала регистрации;
-
Анализ содержимого журнала регистрации.
-
Идентификация и аутентификации применяются:
-
Для регистрации событий безопасности;
-
Для выявления попыток несанкционированного доступа;
-
Для обеспечения целостности данных;
-
Для ограничения доступа случайных и незаконных субъектов информационной системы к ее объектам.
-
Подберите слово к данному определению:
__________ - программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее и обеспечивает защиту информационной системы посредством фильтрации информации.
-
Межсетевой экран;
-
Криптоалгоритм;
-
Сервер удаленного доступа;
-
Криптосистема.
-
Виртуальные частные сети включают следующие сервисы безопасности
-
Экранирование и аудит;
-
Шифрование и туннелирование;
-
Регистрацию и контроль доступа;
-
Шифрование и электронную цифровую подпись.
Таблица Соответствие вопросов и ответов тестовых заданий
№ вопроса |
Номер правильного ответа |
||
Вариант №1 |
Вариант №2 |
Вариант №3 |
|
1 |
2 |
1 |
1 |
2 |
3 |
2 |
3 |
3 |
1 |
2 |
4 |
4 |
1 |
1 |
3 |
5 |
2 |
4 |
3 |
6 |
4 |
3 |
3 |
7 |
1 |
2 |
2 |
8 |
4 |
1 |
2 |
9 |
2 |
2 |
3 |
10 |
2 |
1 |
3 |
11 |
2 |
4 |
2 |
12 |
3 |
3 |
1 |
13 |
1 |
4 |
2 |
14 |
4 |
3 |
4 |
15 |
2 |
1 |
4 |
16 |
2 |
3 |
3 |
17 |
4 |
3 |
3 |
18 |
3 |
1 |
1 |
19 |
1 |
3 |
4 |
20 |
1 |
2 |
3 |
21 |
1 |
2 |
4 |
22 |
1 |
4 |
3 |
23 |
4 |
2 |
2 |
24 |
2 |
3 |
2 |
25 |
2 |
2 |
3 |
26 |
1 |
1 |
2 |
27 |
2 |
2 |
4 |
28 |
1 |
2 |
4 |
29 |
2 |
1 |
1 |
30 |
1 |
4 |
2 |
1 Исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации в области информационной безопасности во многих странах, стал стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем". Данный труд, называемый чаще всего по цвету обложки "Оранжевой книгой", был впервые опубликован в августе 1983 года.
2 «СЗИ НСД» – система защиты информации от несанкционированного доступа.
3 Касперский Е. Компьютерное зловредство. – СПб: Питер, 2009.
4 http://www.securelist.com/ru/encyclopedia
http://www.kaspersky.ru/downloads/pdf/broshure_kis_2009.pdf
5 Касперский Е. Компьютерное зловредство. – СПб: Питер, 2009.
6 http://www.securelist.com/ru/encyclopedia
7 При написании этой главы использованы материалы сайтов
http://www.securelist.com/ru/analysis/199611795/Vvedenie_v_mobilnuyu_virusologiyu_chast_I http://www.securelist.com/ru/analysis/199886717/Vvedenie_v_mobilnuyu_virusologiyu_chast_II
http://www.securelist.com/ru/analysis/208050548/Mobilnaya_virusologiya_chast_3
http://www.procontent.ru/media/presentations/ahconferences2007/Kaspersky.pdf
8 В настоящее время тестируются доменные имена с национальными алфавитами. Так в 2000 году компания VeriSign начала тестовую регистрации доменных имён в Китае, Японии и Корее, допускающую регистрацию национальных имен доменов второго уровня в доменных зонах «.com», «.net» и «.org» (источник: Hobbes' Internet Timeline, версия 6.1).
Технология, предлагаемая компанией VeriSign, позволяющая использовать символы национальных алфавитов, в том числе русского, предполагает перекодировку национального доменного имени в код Unicode, а затем по специальному алгоритму преобразует этот код в уникальную последовательность «разрешенных» ASCII-символов. Например, слово «банк» преобразуется в AQYTAPJ2. К этой строке, однозначно соответствующей кириллической записи, добавляется специальный префикс BQ-- (с двумя дефисами), который служит для того, чтобы отличать преобразованные доменные имена от случайных наборов ASCII-символов. Такой формат записи называется RACE (Row-based ASCII Compatible Encoding). В результате адрес узла www.банк.com преобразуется в www.BQ-- AQYTAPJ2.com. Именно RACE-адрес домена хранится в базах данных DNS, благодаря чему перестройка существующей системы доменных имен и замена программного обеспечения не требуются. В настоящее время для работы с национальными доменными именами на узле клиента должна быть установлена специальная программа, преобразующая символы национального алфавита в RACE-формат, который и используется при запросе к DNS. В дальнейшем поддержка мультиязыковых доменов будет встраиваться непосредственно в операционные системы и браузеры.
9 В некоторых случаях, например, при записи почтовых адресов, заключительная точка должна быть опущена.
10 На практике применение доменных имен с числом уровней более 3-х затруднительно для пользователя.
11 Кэширование информации заключается в ее запоминании запросившим узлом или DNS-сервером более низкого уровня. По истечении указанного времени данная информация может быть удалена клиентом.
12 Очевидно, что система DNS соответствует «клиент-серверной» архитектуре.
13 На практике для домена второго уровня используются, как минимум, два сервера, ответственных за зону, т.е. дающие авторитетные отклики на запросы. Один первичный сервер и один дублирующий сервер. Эти серверы должны иметь независимые подключения к Internet, чтобы обеспечить обслуживание запросов к зоне в случае потери связи по одному из сегментов сети.
14 Для каждой доменной зоны первичным может быть только один сервер, поскольку «первоисточник» может и должен быть только один.
15 Число 13 определяется максимальным размером пакета UDP, который не будет фрагментирован в любой реализации (576 байт), в такой пакет как раз помещается ответ о 13 адресах.
16 15 ноября 2003 г. компания Internet Software Consortium (ISC), ответственная за корневой сервер F.ROOT-SERVERS.NET, в сотрудничестве с Московским Internet Exchange (MSK-IX) установила в Москве новый корневой DNS-сервер, являющийся зеркалом (копией) корневого сервера имен F.ROOT-SERVERS.NET. По замыслу новый сервер должен значительно повысить скорость доступа к Internet-ресурсам для пользователей в России. MSK-IX - нейтральная сетевая структура, координируемая РосНИИРОС, которая предоставляет возможность поставщикам услуг Internet (ISP) обмениваться IP-трафиком.
17 В операционной системе Unix функции клиента реализуются двумя функциями: gethostbyname и gethostbyaddr. Первая функция воспринимает в качестве аргумента имя хоста и возвращает IP адрес, а вторая воспринимает в качестве аргумента IP адрес и возвращает имя хоста.
18 Для начала поиска информации о любом доменном имени или IP-адресе клиенту достаточно знать адреса корневых DNS-серверов.
19 Необходимо иметь ввиду, что при кэшировании используется значение TTL (максимальное время жизни записи).
20 Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. Под ред. проф. П. Д. Зегжды/ НПО «Мир и семья-95», 1997.
21 Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. Под ред. проф. П. Д. Зегжды/ НПО «Мир и семья-95», 1997.