May 23, 2018

Защита информации

Методы и средства защиты компьютерной информации

1. Что понимается под понятием «Информационная безопасность»?

Это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям.

2. Какие основные свойства информационных ресурсов обеспечивают комплексную защиту информации?

3. Какие современные общие требования не относятся к любым элементам безопасности корпоративной информационной системы?

Относятся:

Комплексность и системность , модульность, открытость , адаптивность , безопасность., масштабируемость , надежность, мобильность, простота в освоении.

4. Какие прогрессивные и перспективные технологии информационной защиты должны быть реализованы в системе информационной безопасности?

Биометрические методы

5. Какие группы не входят в компоненты автоматизированных систем обработки информации?

Входят :

Характеристика задачи, целью автоматизации решения задачи, экономическая сущность , Организационная сущность задачи , Описание алгоритма решения задачи, периодичность решения задачи , Описание входной информации, Описание выходной информации

6. Что такое авторизация субъекта?

Авторизация субъекта — это алгоритм давания прав субъекту, после успешного прохождения аутентификации и идентификации в системе

7. Что понимается под угрозой безопасности автоматизированной системы обработки информации?

По угрозой обычно понимают потенциально возможное событие, процесс или явление, которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию, ее носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. 

8. Что такое политика безопасности?

Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия Набор инструкций, устанавливающий порядок работы легальных пользователей с закрытой инф-ей, порядок доступа этих полъз.кзакр. сведениям, порядок установления уровней допуска, схемы контроля выполнения действий пользователями и т. д.

9. Какие возможные угрозы информационной безопасности различают по степени преднамеренности проявления?

·случайные, преднамеренные

10. Что понимается под понятием «Социальная инженерия»?

Социальная инженерия — это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Зачастую социальную инженерию рассматривают как незаконный метод получения информации, однако это не совсем так. Социальную инженерию можно также использовать и в законных целях — не только для получения информации, но и для совершения действий конкретным человеком. Сегодня социальную инженерию зачастую используют в интернете для получения закрытой информации, или информации, которая представляет большую ценность.

11. Инструментальная комплексность защиты информации включает:

a) Организационную, информационную, техническую, криптографическую защиту

Инструментальная комплексность подразумевает интеграцию всех видов и направлений ИБ для достижения поставленных целей (использование для решения одной и той же задачи разноплановых инструментальных средств)

12. Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?

a) Виртуальный, администр-организ, процедурный, программно-технический, хранения

Информационных Хранилищ ,Программной-технический, Процедурный. Административно-организационный Нормативно-правовой

13. Какие компоненты системы информационного обеспечения предприятия не относятся к защищаемым ресурсам?

Области процесса

14. Политика безопасности – это?

Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия Набор инструкций, устанавливающий порядок работы легальных пользователей с закрытой инф-ей, порядок доступа этих полъз.кзакр. сведениям, порядок установления уровней допуска, схемы контроля выполнения действий пользователями и т. Д

15. Какое из перечисленных событий не считается угрозой?

Искажение нормальной схемы работы с закрытой информацией!

(*) Под угрозой понимается мера возможности возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: -нарушение или его опасность физической целостности;

-искажение или его опасность логической целостности (изменение семантики данных): -несанкционированное копирование и разглашение; -несанкционированная модификация или ее опасность:

-несанкционированное вмешательство в работу средств заитты информации К программно-техническим угрозам относятся:

· случайные угрозы - сбои а работе аппаратуры и программ

· преднамеренные - связанные с закладками.

· пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацииш, обход контрольных функций. подключение к коммутируемым каналам и т.д.

· активные - нанесение вреда.

Косвенно к программно-техническим относятся:

· нарушение охранного режч/ма.

· перехват ЭЛМ-изяучения, использование визуального капаю,

· отключение в системе электропитания

· и т.д.

В целом, либо человеческий фактор, либо воздействие окружающей среды.

16. Атакой (нападением, инцидентом) называется?

Реализованная угроза информации и сопутствующим системам

17. Основными причинами утечки информации не являются?

(*) Являются: несоблюдение персоналам норм, требований и правил безопасности при эксплуатации информационной системы; ошибки при проектировании и реализации защищенной информационной системы: ведение противостоящей стороной технической и агентурной разведки

18. Какое из перечисленных событий нельзя отнести к поведению информационной системы, находящейся под воздействием атаки хакера?

(*) Можно отнести: Помехи в работе;- Подмена или маскировка ("маскарад");- Модификация информации:- Повторение процедур обмена или обработки даппыхСнавязывание");- Вирусная атака типа "троянский конь!!!";- Нарушение нормального хода работ

19. Какой из перечисленных вариантов не относится к угрозам архитектуре программного обеспечения?

 (*) Относятся: Проектные закладки. Программные закладки. Маскирующие мероприятия, Компьютерные вирусы-закладки

20. Какая из перечисленных потенциальных угроз безопасности программной системы является пассивной?

21. Что не относится к политикам безопасности и управления защищенной системой?

Политика Управления потоками данных

Относятся:

Политика управления доступом, политика аудита

Политика обеспечения работоспособности системы, политика управления безопасностью, политика ограничения привилегий, простота использования системы защиты

22. Каких групп средств защиты данных не существует?

Существует:

1 активные и пассивные технические средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки;

2. программные и программно-технические средства, обеспечивающие разграничение доступа к информации на различных уровнях, идентификацию и аутентификацию пользователей;

3. программные и программно-технические средства, обеспечивающие защиту информации и подтверждение ее подлинности при передаче по каналам связи;

4. программно-аппаратные средства, обеспечивающие целостность программного продукта и защиту от несанкционированного его копирования;

5. программные средства, обеспечивающие защиту от воздействия программ-вирусов и других вредоносных программ;

6. физико-химические средства защиты, обеспечивающие подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования.

23. Стеганография – это?

Стеганография — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Главная задача сделать так, чтобы человек не подозревал, что внутри передаваемой информации, не представляющей внешне абсолютно никакой ценности, содержится скрытая ценная информация. Тем самым стеганография позволяет передавать секретную информацию через открытые каналы, скрывая сам факт её передачи. Криптография защищает сообщение, делая его бесполезным в случае перехвата, а стеганография стремится сделать саму передачу сообщения скрытой. Криптография и стеганография могут применяться вместе: тогда сообщение сначала шифруется, а потом скрытно передается. Если применять криптографию без стеганографии, то остается риск, что наблюдатель, перехвативший сообщение, силой заставит отправителя или получателя его расшифровать.

24. Что не относится к механизмам аутентификации?

Аутентифика́ция (англ. Authentication) — процедура проверки подлинности[1], например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммыфайла на соответствие сумме, заявленной автором этого файла.

25. Какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов?

Механизм опознавания с помощью аппаратных блоков-приставок Какие из перечисленных парольных механизмов использует хэш-функцию?

Типы криптографии: одноразовые пароли, пещера Аладдина.

26. Криптография – это?

Криптогра́фия -о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.

27. Какие из перечисленных понятий не относится к криптографическим механизмам защиты?

(*) Относятся: Системы симметричного и асимметричного шифрования, средства подтверждения подлинности на основе цифровой подписи и др

28. Какая из перечисленных схем применения ключей шифрования используется в системах криптографической защиты с ассиметричным шифрованием?

открытый-закрытый

При использовании асимметричного алгоритма шифрования используется два разных ключа. Первым ключом сообщение шифруется и отсылается по открытому каналу. Второй кчюч используется для расшифровки. Первый ключ называется публичным (publickey). Этот ключ доступен неограниченному кругу людей и не является секретным. Если есть потребность зашифровать сообщение таким образом, что прочесть его сможет только один конкретный человек, то используется его публичный кчюч. Второй ключ называется приватным (privatekey). Этот ключ необходимо держать в секрете. Пример асимметричногокриптоалгоритма - RSA. Этот алгоритм использует популярная программа шифрованияPGP

29. Что понимается под понятием «Форензика»?

Форéнзика – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.