Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Госссыыы! одна колонка шпоры!.doc
Скачиваний:
46
Добавлен:
17.08.2019
Размер:
297.47 Кб
Скачать

8.Какие параметры доступа легального пользователя к закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?

- Поле 4 (вопрос Как?) определяет способы представления информации, именования переменных, устанавливает форматы обрабатываемой информации, а также каких единиц измерения следует придерживаться при использовании информации;

- Поле 5 (Вопрос Где?) описывает идентификационные признаки места хранения информационного объекта, подлежащего обработке;

- Поле 6 (Вопрос Куда?) отражает идентификационные сведения о получателе информации, об области? где получатель располагается,

о местоположении этой обрасти, а также о ее владельце;

- Поле 7 (Вопрос Когда?) указывает на временные характеристики доступа пользователя к информации как объекту хранения и обработки.

9.Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?

1. Хранилищный

2. Программной-технический

3. Процедурный

4. Административно-организационный

5. Нормативно-правовой.

10.Что представляют собой три общие задачи защиты информации?

Задача 1

Предотвращение несанкционированной модернизации, вплоть до потери или разрушения оборудования, программного обеспечения и данных или целостность информационных и иных ресурсов.

Задача 2

Предотвращение отказов в своевременном доступе к защищенным ресурсам или своевременность предоставления защищенных ресурсов.

Задача 3

Предотвращение раскрытия информации или конфиденциальность информации.

11.Что такое политика безопасности?

Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия.

12.Какие стратегии реализуются в системах информационной безопасности?

- Сдерживающая

- Оборонительная

- Наступательная,

- Системно-полная

- Упреждающая

13.Какие компоненты входят в тракт обработки защищенной информации?

- Средства управления носителем информации,

- Средства взаимодействия с носителем информации

- Область обработки информации

14.Какие события считаются угрозой и какие угрозы относятся к программно-техническим?

Под угрозой понимается мера возможности возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию:

-нарушение или его опасность физической целостности;

-искажение или его опасность логической целостности (изменение семантики данных);

-несанкционированное копирование и разглашение;

-несанкционированная модификация или ее опасность;

-несанкционированное вмешательство в работу средств защиты информации

К программно-техническим угрозам относятся:

* случайные угрозы - сбои в работе аппаратуры и программ

* преднамеренные - связанные с закладками.

* пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацииии, обход контрольных функций,

подключение к коммутируемым каналам и т.д.

* активные - нанесение вреда.

Косвенно к программно-техническим относятся:

* нарушение охранного режима,

* перехват ЭЛМ-излучения, использование визуального канала,

* отключение в системе электропитания

* и т.д.

//В целом, либо человеческий фактор, либо воздействие окружающей среды.

15.Что называется атакой (нападением, инцидентом)?

Реализованная угроза информации и сопутствующим системам.

16.Что является основными причинами утечки информации?

- Несоблюдение персоналом норм, требований и правил безопасности при эксплуатации информационной системы;

-Ошибки при проектировании и реализации защищенной информационной системы;

-Ведение противостоящей стороной технической и агентурной разведки.

17.Какие каналы взаимодействия с защищенной системой относятся к каналам утечки информации?

Электромагнитные, акустические, визуальные, информационные.

18.Какие события характеризуют поведение информационной системы, находящейся под воздействием атаки хакера?

- Помехи в работе

- Подмена или маскировка ("маскарад")

- Модификация информации

- Повторение процедур обмена или обработки данных("навязывание")

- Вирусная атака типа "троянский конь"

- Нарушение нормального хода работ.

19.Что относится к угрозам архитектуре программного обеспечения?

- Проектные закладки

- Программные закладки

- Маскирующие мероприятия

- Компьютерные вирусы-закладки

20.Какие потенциальные угрозы безопасности программной системы относятся к активным?

Активные угрозы направлены на изменение технологически обусловленных алгоритмов, программ, функциональных преобразований или информации, над которой они осуществляются:

-включение в программы РПС,

-ввод закладок,

-незаконное применение ключей разграничения доступа,

-обход программ разграничения доступа,

-вывод из строя подсистемы регистрации и учета,

-уничтожение ключей шифрования и паролей,

-подключения к каналам связи с целью искажения данных,

-несанкционированное копирование, распространение и использование ПО,

-намеренный вызов случайных факторов, помехи, отключения электропитания

21.Какие методы относятся к приемам внедрения разрушающих программных закладок?

-Маскировка закладки под безобидное ПО или под безобидные модули расширения программной среды

-Подмена закладкой одного или нескольких программных модулей атакуемой среды,

-Прямое ассоциирование,

-Косвенное ассоциирование

22.Какие модели относятся к ситуации взаимодействия прикладной программы и разрушающей закладки?

"перехват", "троянский конь", "наблюдатель", "компрометация", "искажение" или "инициатор ошибок", "сборка мусора".

23.Что относится к политикам безопасности и управления защищенной системой?

- Политика управления доступом,

- политика аудита

- политика обеспечения работоспособности системы,

- политика управления безопасностью,

- политика ограничения привилегий,

- простота использования системы защиты

24.Что входит в функции аудита и учета в защищенной информационной системе?

- Регистрация и учет,

- учет носителей информации,

- очистка и обнуление области обработки данных,

- сигнализация попыток нарушения безопасности.

25.Какие существуют классы систем защиты?

3Б, 3А, 2Б, 2А, 1Д, 1Г, 1В, 1Б, 1А

26.Что относится к средствам обеспечения контроля доступа?

1) Учетные записи

2) Дескрипторы данных

3) Идентификаторы устройств

4) Маркер "полномочий"

5) Контроль правил ("метки безопасности")

27.Какие механизмы используется в целях обеспечения функции «Невозможность отречения»?

Журналирование, аудит, контроль.

28.Что относится к механизмам аутентификации и какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов?

Механизмы аутентификации субъектов:

- парольные;

- биометрические;

- механизмы с использованием внешних носилителей;

- механизмы опознавания на основе систем-посредников.

Механизмы аутентификации объектов:

- механизм опознавания с помощью аппаратных блоков-приставок;

- программный механизм идентификации по схеме "запрос-ответ";

- механизм легализации на основе применения контрольных сумм;

- механизм подтверждения подлинности с помощью цифровых подписей,

-с помощью уведомления о вручении,

-с помощью подтверждения фактов передачи данных.