
- •Основи інформаційної безпеки
- •Основні поняття………………......…………………... 61
- •Поняття інформаційної безпеки. Основні складові. Важливість проблеми
- •1.1. Поняття інформаційної безпеки
- •1.2. Основні складові інформаційної безпеки
- •1.3. Важливість і складність проблеми інформаційної безпеки
- •Розділ 2. Поширення об'єктно-орієнтованого підходуна інформаційну безпеку
- •2.1. Про необхідність об'єктно-орієнтованого підходудо інформаційної безпеки
- •2.2. Основні поняття об'єктно-орієнтованого підходу
- •2.3. Застосування об'єктно-орієнтованого підходудо розгляду систем, що захищають
- •Іс організації
- •Internet
- •2.4. Недоліки традиційного підходу до інформаційної безпеки з об'єктної точки зору
- •3.1. Основні визначення і критерії класифікації загроз
- •3.2. Найпоширеніші загрози доступності
- •3.3. Деякі приклади загроз доступності
- •3.4. Шкідливе програмне забезпечення
- •3.5. Основні загрози цілісності
- •3.6. Основні загрози конфіденційності
- •Розділ 4. Адміністративний рівень інформаційної безпеки
- •4.1. Основні поняття
- •4.2. Політика безпеки
- •4.3. Програма безпеки
- •4.4. Синхронізація програми безпеки з життєвим циклом систем
- •Розділ 5. Керування ризиками
- •5.1. Основні поняття
- •5.2. Підготовчі етапи керування ризиками
- •5.3. Основні етапи керування ризиками
- •Розділ 6. Процедурний рівень інформаційної безпеки
- •6.1. Основні класи заходів процедурного рівня
- •6.2. Керування персоналом
- •6.3. Фізичний захист
- •6.4. Підтримка працездатності
- •6.5. Реагування на порушення режиму безпеки
- •6.6. Планування відновлювальних робіт
- •Розділ 7. Основні програмно-технічні заходи
- •7.1. Основні поняття програмно - технічного рівня інформаційної безпеки
- •7.2. Особливості сучасних інформаційних систем, істотні з погляду безпеки
- •7.3. Архітектурна безпека
- •Розділ 8. Ідентифікація й аутентифікація, керування доступом
- •8.1. Ідентифікація й аутентифікація
- •8.2. Парольна аутентифікація
- •8.3. Одноразові паролі
- •8.4. Ідентифікація/аутентифікація за допомогою біометричних даних
- •8.5. Керування доступом. Основні поняття
- •8.6. Рольове керування доступом
- •8.7. Керування доступом в Java-середовищі
- •8.8. Можливий підхід до керування доступом у розподіленому об'єктному середовищі
- •9.1. Протоколювання й аудит. Основні поняття
- •9.2. Активний аудит. Основні поняття
- •9.3. Функціональні компоненти й архітектура
- •9.5. Контроль цілісності
- •9.6. Цифрові сертифікати
- •Розділ 10. Екранування, аналіз захищеності
- •10.1. Екранування. Основні поняття
- •10.2. Архітектурні аспекти
- •10.3. Класифікація міжмережевих екранів
- •11.2. Основи заходів забезпечення високої доступності
- •11.3. Відмовостійкість і зона ризику
- •11.4. Забезпечення відмовостійкості
- •11.5. Програмне забезпечення проміжного шару
- •11.6. Забезпечення обслуговування
- •12.1. Тунелювання
- •12.2. Керування. Основні поняття
- •12.3.Можливості типових систем
- •Додаток з
- •Додаток 4
- •1. Політика безпеки:
- •Додаток 7
- •Додаток 8
- •Додаток 9
- •Додаток 10
- •Додаток 12
Додаток 9
Варіант 1
1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:
реєстраційна інформація, як правило, має низькорівневий характер, невідмовність відноситься до дій прикладного рівня
реєстраційна інформація має специфічний формат, незрозумілий людині
реєстраційна інформація має занадто великий обсяг
2. Сигнатурний метод виявлення атак хороший тим, що він:
піднімає мало фіктивних тривог
здатний виявляти невідомі атаки
простий у налаштуванні й експлуатації
3. Цифровий сертифікат містить:
відкритий ключ користувача
секретний ключ користувача
* ім'я користувача
Варіант 2
1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:
реєстраційна інформація може бути роззосереджена по різних сервісах різних компонентах розподіленої ІС
цілісність реєстраційної інформації може бути порушена
повинна дотримуватися конфіденційність реєстраційної інформації, перевірка невідмовності порушить конфіденційність
2. Статистичний метод виявлення атак хороший тим, що він:
піднімає мало фіктивних тривог
здатний виявляти невідомі атаки
простий у налаштуванні й експлуатації 3. Цифровий сертифікат містить;
відкритий ключ центра, що засвідчує
секретний ключ центра, що засвідчує
* ім'я центру, що засвідчує
Варіант З
1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:
реєстраційна інформація відноситься до різних рівнів стека мережевих протоколів
обсяг реєстраційної інформації дуже швидко росте, її доводиться переміщати на вторинні носії, читання з яких поєднано з технічними проблемами
реєстраційна інформація для різних компонентів розподіленої системи може виявитися неузгодженою
2. Граничний метод виявлення атак хороший тим, що він:
піднімає мало фіктивних тривог
здатний виявляти невідомі атаки
простий у налаштуванні й експлуатації
3. Цифровий сертифікат містить:
ЕЦП користувача
ЕЦП довіреного центра
ЕЦП генератора криптографічних ключів
Додаток 10
Варіант 1
1. Екран виконує функції:
розмежування доступу
полегшення доступу
ускладнення доступу
2. На міжмережевий екран доцільно покласти функції:
активного аудиту
аналізу захищеності
ідентифікації/аутентифікації вилучених користувачів 3. Екранування на мережевоіму рівні може забезпечити:
розмежування доступу по мережевих адресах
вибіркове виконання команд прикладного протоколу
контроль обсягу7 даних, переданих по ТСР-з' єднанню
Варіант 2
1. Екран виконує функції:
прискорення обміну інформацією
протоколювання обміну інформацією
уповільнення обміну інформацією
2. Демілітаризована зона розташовується:
перед зовнішнім міжмережевим екраном
між міжмережевими екранами
• за внутрішнім міжмережевим екраном
3. Екранування на мережевому й транспортному рівнях може забезпечити:
розмежування доступу по мережевих адресах
вибіркове виконання команд прикладного протоколу
контроль обсягу даних, переданих по ТСР-з'єднанню
Варіант З
1. Екран виконує функції:
очищення деяких елементів переданих даних
поповнення деяких елементів переданих даних
перетворення деяких елементів переданих даних
2. До міжмережевих екранів доцільно застосовувати наступні принципи архітектурної безпеки:
посилення найслабшої ланки
ешелонованість оборони
неможливість переходу в небезпечний стан
3. Комплексне екранування може забезпечити:
розмежування доступу по мережевих адресах
вибіркове виконання команд прикладного протоколу
контроль обсягу даних, переданих по ТСР-з'єднанню
Додаток 11
Варіант 1
1. Інформаційний сервіс уважається недоступним, якщо:
його ефективність не задовольняє накладеним обмеженням
підписка на нього коштує занадто дорого
не вдається знайти підходящий сервіс
2. Середній час наробітку на відмову:
пропорційний інтенсивності відмов
обернено пропорційний інтенсивності відмов
не залежить від інтенсивності відмов
3.Достоїнствами синхронного тиражування є:
ідейна простота
простота реалізації
* стійкість до відмов мережі
Варіант 2
1. Ефективність інформаційного сервісу може вимірятися як:
рентабельність роботи сервісу
максимальний час обслуговування запиту
кількість користувачів, що обслуговують одночасно
2. Інтенсивності відмов незалежних компонентів:
додаються
множаться
підносяться до квадрату і додаються
3. Достоїнствами асинхронного тиражування є:
ідейна простота
простота реалізації
стійкість до відмов мережі
Варіант З
1. Забезпечення високої доступності можна обмежити:
критично важливими серверами
мережевим устаткуванням
всім ланцюжком від користувачів до серверів
2. У число основних загроз доступності входять:
відмова користувачів
підвищення цін на послуги зв'язку
відмова підтримуючої інфраструктури
3. Основними функціями ПЗ проміжного шару, істотними для забезпечення високої доступності, є:
маршрутизація запитів
балансування завантаження
доступність вільно розповсюджуваних реалізацій