
- •Основи інформаційної безпеки
- •Основні поняття………………......…………………... 61
- •Поняття інформаційної безпеки. Основні складові. Важливість проблеми
- •1.1. Поняття інформаційної безпеки
- •1.2. Основні складові інформаційної безпеки
- •1.3. Важливість і складність проблеми інформаційної безпеки
- •Розділ 2. Поширення об'єктно-орієнтованого підходуна інформаційну безпеку
- •2.1. Про необхідність об'єктно-орієнтованого підходудо інформаційної безпеки
- •2.2. Основні поняття об'єктно-орієнтованого підходу
- •2.3. Застосування об'єктно-орієнтованого підходудо розгляду систем, що захищають
- •Іс організації
- •Internet
- •2.4. Недоліки традиційного підходу до інформаційної безпеки з об'єктної точки зору
- •3.1. Основні визначення і критерії класифікації загроз
- •3.2. Найпоширеніші загрози доступності
- •3.3. Деякі приклади загроз доступності
- •3.4. Шкідливе програмне забезпечення
- •3.5. Основні загрози цілісності
- •3.6. Основні загрози конфіденційності
- •Розділ 4. Адміністративний рівень інформаційної безпеки
- •4.1. Основні поняття
- •4.2. Політика безпеки
- •4.3. Програма безпеки
- •4.4. Синхронізація програми безпеки з життєвим циклом систем
- •Розділ 5. Керування ризиками
- •5.1. Основні поняття
- •5.2. Підготовчі етапи керування ризиками
- •5.3. Основні етапи керування ризиками
- •Розділ 6. Процедурний рівень інформаційної безпеки
- •6.1. Основні класи заходів процедурного рівня
- •6.2. Керування персоналом
- •6.3. Фізичний захист
- •6.4. Підтримка працездатності
- •6.5. Реагування на порушення режиму безпеки
- •6.6. Планування відновлювальних робіт
- •Розділ 7. Основні програмно-технічні заходи
- •7.1. Основні поняття програмно - технічного рівня інформаційної безпеки
- •7.2. Особливості сучасних інформаційних систем, істотні з погляду безпеки
- •7.3. Архітектурна безпека
- •Розділ 8. Ідентифікація й аутентифікація, керування доступом
- •8.1. Ідентифікація й аутентифікація
- •8.2. Парольна аутентифікація
- •8.3. Одноразові паролі
- •8.4. Ідентифікація/аутентифікація за допомогою біометричних даних
- •8.5. Керування доступом. Основні поняття
- •8.6. Рольове керування доступом
- •8.7. Керування доступом в Java-середовищі
- •8.8. Можливий підхід до керування доступом у розподіленому об'єктному середовищі
- •9.1. Протоколювання й аудит. Основні поняття
- •9.2. Активний аудит. Основні поняття
- •9.3. Функціональні компоненти й архітектура
- •9.5. Контроль цілісності
- •9.6. Цифрові сертифікати
- •Розділ 10. Екранування, аналіз захищеності
- •10.1. Екранування. Основні поняття
- •10.2. Архітектурні аспекти
- •10.3. Класифікація міжмережевих екранів
- •11.2. Основи заходів забезпечення високої доступності
- •11.3. Відмовостійкість і зона ризику
- •11.4. Забезпечення відмовостійкості
- •11.5. Програмне забезпечення проміжного шару
- •11.6. Забезпечення обслуговування
- •12.1. Тунелювання
- •12.2. Керування. Основні поняття
- •12.3.Можливості типових систем
- •Додаток з
- •Додаток 4
- •1. Політика безпеки:
- •Додаток 7
- •Додаток 8
- •Додаток 9
- •Додаток 10
- •Додаток 12
Додаток з
Варіант 1
1. Вікно небезпеки - це:
проміжок часу
частина простору
* погано закріплена деталь будівельної конструкції
2. Найнебезпечнішими загрозами є:
■ ненавмисні помилки штатних співробітників
■ вірусні інфекції
■ атаки хакерів
3. Дублювання повідомлень є загрозою:
■ доступності
■ конфіденційності
■ цілісності
4. Melissa - це:
■ бомба
■ вірус
■ хробак
Варіант 2
1. Вікно небезпеки з'являється, коли:
■ стає відомо про засоби використання уразливості
■ з'являється можливість використати уразливість
■ установлюється нове ПЗ
2. Найнебезпечнішими джерелами загроз є:
внутрішні
зовнішні
прикордонні
3. Перехоплення даних є загрозою:
доступності
конфіденційності
цілісності
4. Melissa - це:
макровірус для файлів MS-Word
макровірус для файлів PDF
макровірус для файлів Postscript
Варіант З
1. Вікно небезпеки перестає існувати, коли:
адміністратор безпеки довідається про загрозу
виробник ПЗ випускає латку
латка встановлюється в захищувану ІС
2. Найнебезпечнішими джерелами внутрішніх загроз є:
некомпетентні керівники
скривджені співробітники
цікаві адміністратори
3. Агресивне споживання ресурсів є загрозою:
доступності
конфіденційності
цілісності
4. Melissa піддає атаці на доступність:
системи електронної комерції;
геоікформаційної системи;
системи електронної пошти.
Додаток 4
Варіант 1
1. Головна мета заходів, що впроваджуються на адміністративному рівні:
сформувати програму безпеки й забезпечити її виконання
виконати положення чинного законодавства
відзвітувати перед вищими інстанціями
2. У число цілей політики безпеки верхнього рівня входять:
рішення сформувати або переглянути комплексну програму безпеки
забезпечення бази для дотримання законів і правил
забезпечення конфіденційності поштових повідомлень
3. У число етапів життєвого циклу інформаційного сервісу входять:
закупівля
продаж
* виведення з експлуатації Варіант 2
1. Політика безпеки:
фіксує правила розмежування доступу
відбиває підхід організації до захисту своїх інформаційних активів
описує способи захисту керівництва організації
2. У число цілей політики безпеки верхнього рівня входять:
формулювання адміністративних рішень з найважливіших аспектів реалізації програми безпеки
вибір методів аутентифікації користувачів
забезпечення бази для дотримання законів і правил
3. У число етапів життєвого циклу інформаційного сервісу входять:
ініціація
термінація
* установка Варіант З
1. Політика безпеки будується на основі:
загальних подань про ІС організації
вивчення політик подібних організацій
аналізі ризиків
2. У число цілей політики безпеки верхнього рівня входять:
* визначення правил розмежування доступу
* формулювання цілей, які переслідує організація в області інформаційної безпеки
* визначення загальних напрямків у досягненні цілей безпеки
3. У число етапів життєвого циклу інформаційного сервісу входять:
експлуатація
специфікація прав людини
виведення з експлуатації
Додаток 5
Варіант 1
1. Ризик є функцією:
ймовірності реалізації загрози
розміру можливого збитку ?
числа уразливих місць у системі
2. У число можливих стратегій нейтралізації ризиків входять:
ліквідація ризику
ігнорування ризику
прийняття ризику
3. У число етапів керування ризиками входять:
ідентифікація активів
ліквідація пасивів
вибір аналізованих об'єктів
4. Перший крок в аналізі загроз - це:
ідентифікація загроз
аутентифікація загроз
* ліквідація загроз Варіант 2
1. Ризик є функцією:
розміру можливого збитку
числа уразливих місць у системі
статутного капіталу організації
2. У число можливих стратегій нейтралізації ризиків входять:
зменшення ризику
приховування ризику
афішування ризику
3. У число етапів керування ризиками входять:
оцінка ризиків
вибір рівня деталізації аналізованих об'єктів
* покарання за створення уразливостей
4. Після ідентифікації загрози необхідно оцінити:
ймовірність її здійснення
збиток від її здійснення
* частоту її здійснення Варіант З
1. Ризик є функцією:
ймовірності реалізації загрози
вартості захисних засобів
числа уразливих місць у системі
2. У число можливих стратегій нейтралізації ризиків входять:
переадресація ризику
деномінація ризику
декомпозиція ризику
3. У число етапів керування ризиками входять:
аналіз загроз
загрози проведення аналізу
виявлення уразливих місць
4. При аналізі вартості захисних заходів не слід ураховувати:
* витрати на закупівлю устаткування
* витрати на закупівлю програм
* витрати на навчання персоналу
Додаток 6
Варіант 1
1. У число класів заходів процедурного рівня входять:
* логічний захист
* фізичний захист
планування відбудовних робіт
2. У число принципів керування персоналом входять:
* розділяй і пануй"
поділ обов'язків
інкапсуляція успадкування
3. У число етапів процесу планування відбудовних робіт входять:
виявлення критично важливих функцій організації
визначення переліку можливих аварій
* проведення тестових аварій
Варіант 2
1. У число класів заходів процедурного рівня входять:
керування персоналом
керування персоналками
реагування на порушення режиму безпеки
2. У число принципів керування персоналом входять:
мінімізація привілеїв
мінімізація зарплати
* максимізація зарплати
3. У число етапів процесу планування відбудовних робіт входять:
* ідентифікація персоналу
* перевірка персоналу
* ідентифікація ресурсів Варіант З
1. У число класів заходів процедурного рівня входять:
підтримка працездатності
підтримка фізичної форми
фізичний захист
2. У число принципів фізичного захисту входять:
нещадна відсіч
безперервність захисту в просторі й часі
* мінімізація захисних засобів
3. У число етапів процесу планування відбудовних робіт входять:
* розробка стратегії відбудовних робіт
* сертифікація стратегії
* перевірка стратегії