Задания для самостоятельной работы.
⇐ ПредыдущаяСтр 31 из 31
1 Настройте брандмауэр на работу с Веб-сервером (НТТР), FTP-сервером и зафиксируйте соответствующее окно для отчета. 2 Включите журнал безопасности. 3 После выполнения задания 1 и 2 подключитесь к Интернету и посетите любой веб-сервер. 4 Завершите работу в Интернете и просмотрите журнал безопасности. 5 Зафиксируйте записи журнала безопасности для отчета. Контрольные вопросы
1 Что такое брандмауэр? 2 Какие бывают брандмауэры? 3 Что фиксирует журнал безопасности брандмауэра? Практическая работа 10 Создание VPN-подключения средствами Windows 2000 (ХР) Краткие теоретические сведения Технология виртуальных частных сетей (VPN – Virtual Private Network) является одним из эффективных механизмов обеспечения информационной безопасности при передаче данных в распределенных вычислительных сетях. Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности: шифрования, экранирования и туннелирования.
Задание: Создать VPN-подключение и выполнить его настройку.
Алгоритм выполнения работы. А) Создание VPN-подключения. 1 Откройте компонент Сетевые подключения. 2 Для этого выберите последовательно Пуск – Панель управления – Сетевые подключения. 3 Выберите пункт Создание нового подключения и нажмите кнопку Далее. 4 В зависимости от операционной системы выполните следующие действия: Ø для Windows ХР – в открывшемся окне выберите пункт Подключить к сети на рабочем месте (рисунок 1, только для ХР) и нажмите Далее. После этого выберите Подключение к виртуальной частной сети (рисунок 2) и нажмите Далее. Ø для Windows 2000 – в открывшемся окне выберите пункт Подключение к виртуальной частной сети через Интернет и нажмите Далее.
5 Введите имя подключения и перейдите к следующему шагу командой Далее. 6 Если перед установкой «туннельного доступа» требуется подключение к провайдеру услуг Интернета, то выберите (рисунок 3) Набрать номер для следующего предварительного подключения и, выбрав нужное подключение, нажмите Далее. В противном случае, выберите Не набирать номер для предварительного подключения и нажмите Далее. 7 Введите имя узла (сети) или его IP-адрес, к которому идет подключение.
Рисунок 1
Рисунок 2
Рисунок 3
8 Завершите работу Мастера сетевых подключений. 9 В результате в папке Подключения появится новое подключение (рисунок 4).
Рисунок 4 10 Для настройки параметров подключения выделите подключение VPN и вызовите его свойства из контекстного меню (нажатие правой клавиши мыши). 11 Рассмотрите все имеющиеся параметры VPN-подключения (рисунок 5) и при необходимости воспользуйтесь соответствующими разделами справки.
Рисунок 5
Задания для самостоятельной работы Создайте VPN-подключение к узлу с адресом 122.122.122.122 и зафиксируйте окно его свойств (Print Screen) на закладке Общие (как показано на рисунке 5) в качестве отчета. Контрольные вопросы 1. Какие механизмы безопасности используются при реализации VPN-подключения? 2. Что такое «туннель» и в чем состоит принцип «туннелирования»? 3. В чем заключаются защитные функции виртуальных частных сетей?
ЗАКЛЮЧЕНИЕ Проблема обеспечения информационной безопасности широка и многогранна. За внешней тривиальностью, заключающейся в обеспечении трех составляющих информационной безопасности (доступности, целостности и конфиденциальности информации) скрывается значительный перечень мероприятий: от общих решений, принимаемых в интересах всего общества и государства, до частных решений применительно к отдельному носителю информации.
На сегодняшний день в нашей стране в целом сформирована единая политика в сфере обеспечения информационной безопасности. Для этого принят целый ряд основополагающих законов, также разработаны ключевые оценочные стандарты средств автоматизированной обработки, хранения, отображения и обмена информацией. Опыт ведущих развитых стран показывает, что по мере все большей автоматизации и информатизации общественной жизни проблема информационной безопасности будет все больше обостряться. Наличие проблем с обеспечением защищенности информации и поддерживающей ее инфраструктуры на сегодняшний день сдерживает развитие таких перспективных экономических направлений как электронная коммерция, электронный бизнес, безбумажный документооборот и др., которые могут реально повысить эффективность функционирования целых отраслей производства и сферы сервисных услуг. В нашей стране все более востребованными становятся услуги специалистов, занимающихся вопросами защиты информации. На этом фоне появляются крупные компании, оказывающие подобные услуги, разрабатывающие специализированные аппаратно-программные комплексы защиты информации, что дополнительно подтверждает актуальность проблемы обеспечения информационной безопасности. В связи с этим можно отметить, что современный человек хоть как-то связанный с информационными технологиями и средствами автоматизации обработки информации должен представлять основные источники и угрозы информационной безопасности, а самое главное должен знать основные приемы безопасной работы. Именно с этой точки зрения излагался материал данного учебника. Пользователи, у которых данный материал вызвал дополнительный интерес, могут воспользоваться литературой, приведенной в конце каждого раздела. Наиболее актуальную информацию по проблеме обеспечения информационной безопасности можно найти в периодических изданиях, а также в глобальной сети Интернет. Если изучение учебника сформировало у читателей устойчивое представление о проблеме обеспечения информационной безопасности, источниках и причинах нарушений, а также способах защиты, то автор будет считать свою задачу в значительной степени достигнутой.
СЛОВАРЬ ТЕРМИНОВ Информационная безопасность - это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.
Защита информации – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.
Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.
Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
Система защиты государственной тайны - совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях.
Средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.
Политика безопасности – это комплекс предупредительных мер по обеспечению информационной безопасности организации. Политика безопасности включает правила, процедуры и руководящие принципы в области безопасности, которыми руководствуется организация в своей деятельности.
Угроза «информационной безопасности» – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему.
Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.
Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.
Идентификация - присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.
Аутентификация (установление подлинности) - проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
Электронная цифровая подпись - представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.
Аудит - это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
Активный аудит - оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации.
Межсетевой экран (брандмауэр, firewall) – это программная или программно-аппаратная система, которая контролирует информационные потоки, поступающие в информационную систему и/или выходящие из нее, также обеспечивает защиту информационной системы посредством фильтрации информации. Фильтрация информации состоит в анализе информации по совокупности критериев и принятии решения о ее приеме и/или передаче. ВАРИАНТЫ ТЕСТОВЫХ КОНТРОЛЬНЫХ ЗАДАНИЙ Вариант №1 1. Информационная безопасность характеризует защищенность: · Пользователя информационной системы; · Информации и поддерживающей ее инфраструктуры; · Источника информации; · Носителя информации. 2. Что из перечисленного является составляющей информационной безопасности? · Нарушение целостности информации; · Проверка прав доступа к информации; · Доступность информации; · Выявление нарушителей. 3. Конфиденциальность информации гарантирует: · Доступность информации кругу лиц, для кого она предназначена; · Защищенность информации от потери; · Защищенность информации от фальсификации;
· Доступность информации только автору. 4. Сколько уровней формирования режима информационной безопасности? · Три; · Четыре; · Два; · Пять. 5. Какой из перечисленных уровней не относится к уровням формирования режима информационной безопасности? · Законодательно-правовой; · Информационный; · Административный (организационный); · Программно-технический. · Четыре подуровня. 6. Средства защиты информации, какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информацией? · Законодательно-правовой; · Информационный; · Административный (организационный); · Программно-технический. 7. Основополагающим документом по информационной безопасности в РФ является: · Конституция РФ; · Уголовный Кодекс; · Закон о средствах массовой информации; · Закон о информационной безопасности. 8. Сколько категорий государственных информационных ресурсов определяет Закон «Об информации, информатизации и защите информации»? · Три; · Четыре; · Два; · Пять. 9. Неправомерный доступ к компьютерной информации наказывается штрафом: · От пяти до двадцати минимальных размеров оплаты труда; · От двухсот до пятисот минимальных размеров оплаты труда; · От ста пятидесяти до двухсот минимальных размеров оплаты труда; · До трехсот минимальных размеров оплаты труда. 10. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается ограничением свободы на срок: · До года; · До двух лет; · До пяти лет; · До трех месяцев. 11. Подберите слово к данному определению: __________ - это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации. · Компьютерная безопасность; · Информационная безопасность; · Защита информации; · Защита государственной тайны. 12. Что из перечисленного является задачей информационной безопасности? · устранение неисправностей аппаратных средств; · устранение последствий стихийных бедствий; · защита технических и программных средств информатизации от ошибочных действий персонала; · восстановление линий связи. 13. Выберите правильную иерархию пространства требований в «Общих критериях»: · класс-семейство-компонент-элемент; · элемент-класс-семейство-компонент; · компонент-семейство--класс-элемент; · семейство-компонент-класс-элемент; 14. Что не относится к механизмам безопасности в соответствии с X.800? · Шифрование; · Электронная цифровая подпись; · Механизм управления доступом; · Механизм подотчетности. 15. Сколько классов СВТ по уровню защищенности от НСД к информации определено в руководящем документе Гостехкомиссии «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации»? · Три; · Семь; · Пять; · Четыре. 16. Подберите слово к данному определению __________ - комплекс предупредительных мер по обеспечению информационной безопасности организации. · Информационная политика; · Политика безопасности; · Информационная безопасность; · Защита информации. 17. Что не рассматривается в политике безопасности? · Требуемый уровень защиты данных; · Роли субъектов информационных отношений; · Анализ рисков; · Защищенность механизмов безопасности. 18. Подберите слово к данному определению: __________ это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах. · Троянская программа; · Компьютерный вирус; · Программный вирус; · Вирус; 19. Основная особенность компьютерных вирусов заключается: · в возможности их самопроизвольного внедрения в различные объекты операционной системы; · в возможности нарушения информационной безопасности; · в возможности заражения окружающих; · в их постоянном существовании. 20. По особенностям алгоритма работы вирусы бывают · Резидентные и стелс-вирусы; · Полиморфик-генераторы и загрузочные вирусы; · Макро-вирусы и логические бомбы; · Утилиты скрытого администрирования; 21. «Маски» вирусов используются: · Для поиска известных вирусов; · Для создания известных вирусов; · Для уничтожения известных вирусов; · Для размножения вирусов. 22. Подберите слово к данному определению: __________ это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. · Полиморфик-вирусы; · Стелс-вирусы; · Макро-вирусы; · Конструкторы вирусов; 23. Угроза перехвата данных может привести: · К нарушению доступности данных; · К нарушению доступности и целостности данных; · К нарушению целостности данных; · К нарушению конфиденциальности данных. 24. Идентификация и аутентификации применяются: · Для повышения физической защиты информационной системы; · Для ограничения доступа случайных и незаконных субъектов к информационной системе; · Для защиты от компьютерных вирусов; · Для обеспечения целостности данных. 25. Подберите слово к данному определению __________– присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным. · Аутентификация; · Идентификация; · Аутентичность; · Конфиденциальность. 26. Подберите слово к данному определению __________– проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. · Аутентификация; · Идентификация; · Целостность; · Конфиденциальность. 27. Что из перечисленного не является идентификатором при аутентификации? · Пароль; · Особенности поведения пользователя; · Персональный идентификатор; · Секретный ключ. 28. Постоянные пароли относятся к: · Статической аутентификации; · Временной аутентификации; · Устойчивой аутентификации; · Постоянной аутентификации. 29. Подберите слово к данному определению: __________– представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. · Закрытый ключ шифрования; · Электронная цифровая подпись; · Вирусная маска; · Открытый ключ шифрования. 30. К какому из перечисленных методов управления доступом относится определение? __________– основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах и официального разрешения субъекта к информации соответствующего уровня конфиденциальности. · Мандатное управление доступом; · Принудительное управление доступом; · Дискретное управление доступом; · Статистическое управление доступом.
Вариант №2 1. Что из перечисленного является составляющей информационной безопасности? · Целостность информации; · Несанкционированный доступ к информации; · Санкционированный доступ к информации; · Антивирусная защита. 2. Доступность информации гарантирует: · Неизменность информации в любое время; · Получение требуемой информации за определенное время; · Получение требуемой информации за неопределенное время; · Защищенность информации от возможных угроз. 3. На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности? · Информационный; · Административный (организационный); · Законодательно-правовой; · Программно-технический. 4. Программно-технический уровень формирования режима информационной безопасности включает: · Три подуровня; · Два подуровня; · Шесть подуровней. 5. Неправомерный доступ к компьютерной информации наказывается лишением свободы: · До пяти лет; · До трех лет; · До года; · До двух лет. 6. Создание, использование и распространение вредоносных программ для ЭВМ наказывается: · Лишением свободы до года; · Штрафом до двадцати минимальных размеров оплаты труда; · Лишением свободы до трех лет и штрафом от двухсот до пятисот минимальных размеров оплаты труда; · Исправительными работами до пяти лет; 7. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается: · Штрафом до ста минимальных размеров оплаты труда; · Ограничением свободы; · Лишением свободы; · Штрафом до пятисот минимальных размеров оплаты труда. 8. Наиболее общую, «предметную» группировку требований в «Общих критериях» определяет: · Класс требований; · Элемент требований; · Компонент требований; · Семейство требований. 9. Какой документ определяет сервисы безопасности для вычислительных сетей? · «Оранжевая» книга; · Рекомендации X.800; · Рекомендации X.200; · Рекомендации X.450. 10. Сколько классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»? · Девять; · Семь; · Пять; · Двенадцать. 11. Что не является содержанием административного уровня формирования режима информационной безопасности? · Разработка политики безопасности; · Проведение анализа угроз и расчета рисков; · Выбор механизмов обеспечения информационной безопасности. · Внедрение механизмов безопасности. 12. Подберите слово к данному определению _____________________– это потенциальная возможность нарушения режима информационной безопасности. · Несанкционированный доступ к информации; · Просмотр конфиденциальной информации; · Угроза «информационной безопасности»; · Фальсификация информации. 13. Что не является причиной случайных воздействий на информационную систему? · Отказы и сбои аппаратуры; · Ошибки персонала; · Помехи в линиях связи из-за воздействий внешней среды; · Подбор пароля. 14. Что является самым эффективным при борьбе с непреднамеренными случайными ошибками? · Определение степени ответственности за ошибки; · Резервирование аппаратуры; · Максимальная автоматизация и строгий контроль; · Контроль действий пользователя. 15. Какая организация в РФ разрабатывает стандарты и руководящие документы, направленные на обеспечение информационной безопасности? · Гостехкомиссия; · Гостехнадзор; · Государственная Дума; · Гостехконтроль. 16. Что из перечисленного не относится к вредоносным программам? · логическая бомба; · «троянский конь»; · макро-вирус; · конструкторы вирусов; 17. Какой из вирусов при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них? · Нерезидентный вирус; · Файловый вирус; · Резидентный вирус; · Загрузочный вирус. 18. Что из перечисленного не относится к вредоносным программам? · файловый вирус; · логическая бомба; · «троянский конь»; · конструкторы вирусов; 19. Главной функцией полиморфик-генератора является: · Поиск новых вирусов; · Удаление антивирусной программы; · Шифрование тела вируса; · Размножение вируса. 20. Подберите слово к данному определению __________– потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. · Перехват данных; · Удаленная угроза; · Угроза информационной безопасности; · Программный вирус; 21. Для повышения защищенности вычислительных сетей при установлении виртуального соединения наиболее надежно: · Повысить уровень физической защиты линий связи; · Использовать криптоалгоритмы с открытым ключом; · Выбрать оптимальный канал передачи данных; · Использовать межсетевой экран. 22. Что из перечисленного не является идентификатором при аутентификации? · Пароль; · Секретный ключ; · Персональный идентификатор; · Отпечатки пальцев. 23. Что из перечисленного не относится к категориям аутентификации? · Статическая аутентификация; · Временная аутентификация; · Устойчивая аутентификация; · Постоянная аутентификация. 24. Что из перечисленного не входит в криптосистему? · Алгоритм шифрования; · Набор ключей, используемых для шифрования; · Полиморфик генератор; · Система управления ключами. 25. Что не является задачей криптосистемы? · Обеспечение конфиденциальности; · Регистрация и аудит нарушений; · Обеспечение целостности данных; · Аутентификация данных и их источников. 26. При асимметричном шифровании для шифрования и расшифровки используются? · Два взаимосвязанных ключа; · Один открытый ключ; · Один закрытый ключ; · Два открытых ключа. 27. Для контроля целостности передаваемых по сетям данных используется: · Аутентификация данных; · Электронная цифровая подпись; · Аудит событий; · Межсетевое экранирование. 28. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ? · Принудительное управление доступом; · Дискретное управление доступом; · Произвольное управление доступом; · Статистическое управление доступом. 29. Подберите слово к данному определению: __________– это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). · Аудит; · Аутентификация; · Регистрация; · Идентификация. 30. Какой механизм безопасности является сильным психологическим средством? · VPN; · Аутентификация; · Идентификация; · Регистрация и аудит.
Вариант №3 1. Целостность информации гарантирует: · Существование информации в исходном виде; · Принадлежность информации автору; · Доступ информации определенному кругу пользователей; · Защищенность информации от несанкционированного доступа. 2. Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации? · Законодательно-правовой; · Информационный; · Административный (организационный); · Программно-технический. 3. Какой из уровней формирования режима информационной безопасности включает физический подуровень? · Административный (организационный); · Законодательно-правовой; · Информационный; · Программно-технический. 4. Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее тяжкие последствия наказывается лишением свободы: · До пяти лет; · До шести лет; · До семи лет; · До четырех лет. 5. Минимальный набор требований в «Общих критериях» определяет: · Класс требований; · Элемент требований; · Компонент требований; · Семейство требований. 6. Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации»? · Три; · Семь; · Пять; · Шесть. 7. Что не является содержанием административного уровня формирования режима информационной безопасности? · Разработка политики безопасности; · Настройка механизмов безопасности; · Проведение анализа угроз и расчета рисков; · Выбор механизмов обеспечения информационной безопасности. 8. Аутентичность связана: · С проверкой прав доступа; · С доказательством авторства документа; · С изменением авторства документа; · С контролем целостности данных. 9. Что из перечисленного является компьютерным вирусом? · полиморфик-генератор; · утилита скрытого администрирования; · макро-вирус; · логическая бомба. 10. Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений? · Файловый вирус; · Сетевой вирус; · Макро-вирус; · Загрузочный вирус. 11. Самошифрование и полиморфичность используются для: · Саморазмножения вируса; · Максимального усложнения процедуры обнаружения вируса; · Расшифровки тел вируса; · Для скрытия действий антивирусной программы. 12. Одним из наиболее эффективных способов борьбы с вирусами является: · Использование антивирусного программного обеспечения; · Профилактика компьютерных вирусов; · Ограничение доступа пользователей к ЭВМ; · Шифрование данных. 13. Какой вид антивирусных программ перехватывающие «вирусо-опасные» ситуации и сообщающает об этом пользователю? · Иммунизатор; · Блокировщик; · Сканер; · CRC-сканер. 14. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/системных секторов? · Иммунизатор; · Блокировщик; · Сканер; · CRC-сканер. 15. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях? · Отсутствие выделенного канала связи между объектами вычислительной сети; · Взаимодействие объектов без установления виртуального канала; · Отсутствие в распределенных вычислительных сетях криптозащиты сообщений; · Взаимодействие объектов с установлением виртуального канала. 16. Что из перечисленного не является идентификатором при идентификации? · Голос; · Рисунок радужной оболочки глаза; · Персональный идентификатор; · Отпечатки пальцев. 17. Какая категория аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы? · Статическая аутентификация; · Временная аутентификация; · Устойчивая аутентификация; · Постоянная аутентификация. 18. Какая категория аутентификация защищает данные от несанкционированной модификации? · Постоянная аутентификация; · Временная аутентификация; · Статическая аутентификация; · Устойчивая аутентификация. 19. Что не является задачей криптосистемы? · Обеспечение конфиденциальности; · Обеспечение целостности данных; · Аутентификация данных и их источников; · Межсетевое экранирование. 20. При симметричном шифровании для шифрования и расшифровки используются? · Два ключа разной длины; · Два разных по значению ключа; · Один и тот же ключ; · Два открытых ключа. 21. Что из перечисленного не является функцией управления криптографическими ключами? · Генерация; · Хранение; · Распределение; · Изучение. 22. Что из перечисленного не относится к разграничению доступа пользователей? · Матрицы установления полномочий; · Парольное разграничение доступа; · Разграничение криптографических ключей; · Разграничение доступа по спискам. 23. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ? · Эвристическое управление доступом; · Мандатное управление доступом; · Принудительное управление доступом; · Статистическое управление доступом. 24. К какому из перечисленных методов управления доступом относится определение? __________– представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. · Мандатное управление доступом; · Дискретное управление доступом; · Принудительное управление доступом; · Статистическое управление доступом. 25. Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности? · Аудит; · Аутентификация; · Регистрация; · Шифрование. 26. Подберите слово к данному определению: __________– это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата. · Матрица полномочий; · Регистрационный журнал; · Справочник безопасности; · Журнал учета времени работы на ЭВМ. 27. Что из перечисленного относится к аудиту безопасности? · Сбор информации о событиях; · Хранение информации о событиях; · Защита содержимого журнала регистрации; · Анализ содержимого журнала регистрации. 28. Идентификация и аутентификации применяются: · Для регистрации событий безопасности; · Для выявления попыток несанкционированного доступа; · Для обеспечения целостности данных; · Для ограничения доступа случайных и незаконных субъектов информационной системы к ее объектам. 29. Подберите слово к данному определению: __________ - программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее и обеспечивает защиту информационной системы посредством фильтрации информации. · Межсетевой экран; · Криптоалгоритм; · Сервер удаленного доступа; · Криптосистема. 30. Виртуальные частные сети включают следующие сервисы безопасности · Экранирование и аудит; · Шифрование и туннелирование; · Регистрацию и контроль доступа; · Шифрование и электронную цифровую подпись. Таблица Соответствие вопросов и ответов тестовых заданий
[1] Исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации в области информационной безопасности во многих странах, стал стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем". Данный труд, называемый чаще всего по цвету обложки "Оранжевой книгой", был впервые опубликован в августе 1983 года.
[2] «СЗИ НСД» – система защиты информации от несанкционированного доступа. [3] Касперский Е. Компьютерное зловредство. – СПб: Питер, 2009. [4] Касперский Е. Компьютерное зловредство. – СПб: Питер, 2009. [5] http://www.securelist.com/ru/encyclopedia
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|