Поиск по сайту

Методы и средства защиты компьютерной информации Электронный экзамен 1007.Экз.01;ЭЭ.02;1

это именованная совокупность привилегий пользователя информационной системы, которую защи­щают паролями.
Роль
______ безопасности ОС — набор про­грамм, управляющих частями ОС, ответственными за безопасность.
Ядро
______ шифр - шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста.
Блочный
_______ – временное нарушение работоспособности какого-либо эле­мента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции.
Сбой

_______ – средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты.
Пароль
________ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства.
Ключ
________ – это избыточный массив независимых дисков, на который возлагается задача обеспечения отказоустойчивости и повышения производительности.
RAID
_________ – право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами).
Полномочия
_________ – присвоение субъектам и объектам доступа уникального номера в виде шифра, кода и т.п. с целью получения доступа к информации.
Идентификация
_________ к информации – предоставление субъекту возможности ознакомления с информацией и ее обработки, копирования, модификации или уничтожения.
Доступ
__________ – нарушение работоспособности какого-либо элемента сис­темы, приводящее к невозможности выполнения им основных своих функций.
Отказ
__________ защиты информации – абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации.
Модель
___________ - использование третьей стороны, пользующейся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных
Нотаризация
___________ безопасности - конкретные меры для реализации услуг безопасности в информационной системе.
Механизмы
___________ безопасности информации – любое действие, направленное на нарушение конфиденциальности, цело­стности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы.
Угроза
___________ информационной безопасности – совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проек­тные решения в области защиты информации.
Политика
___________ программа - программа, которая, являясь частью другой программы с известными поль­зователю функциями, способна втайне от него выполнять некоторые до­полнительные действия с целью причинения ему определенного ущерба.
Троянская
___________ риском – процесс, состоящий в последовательном выполнении трех основных частей: определение риска в незащищенной информационной системе, применение средств защиты для сокращения риска и затем определение, приемлем ли остаточный риск.
Управление
____________ - использование криптографии для преоб­разования данных, чтобы сделать их нечитаемыми или неосмысленными.
Шифрование
____________ – это лицо, предпринявшее попытку вы­полнения запрещенных операций (действий) либо по ошиб­ке и незнанию, либо осознанно со злым умыслом (из ко­рыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) с ис­пользованием для этого различных возможностей, мето­дов и средств.
Нарушитель
____________ аудита – это совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита.
Политика
______________ – проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам информационной системы.
Аутентификация
______________ - процесс сбора и накопления информации о событиях, происходящих в информационной системе.
Протоколирование
______________ включает математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
Криптоанализ
_______________ – процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа.
Расшифрование
_______________ - характеристика шифра, опреде­ляющая его стойкость к расшифрованию без знания ключа (т.е. криптоатаке).
Криптостойкость
________________ – наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.
Криптография
_________________ доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей.
Несанкционированный
“Критерии безопасности компьютерных систем”, получившие неформальное, но прочно закрепившееся название “________________ книга”, были разработаны и опубликованы Министерством обороны США в 1983 г. с целью оп­ределения требований безопасности и выработки методологии и технологии анализа сте­пени поддержки политики безопасности в компьютерных системах.
Оранжевая
RSA - криптосистема с открытым ________.
ключом
Американский стандарт криптографического закрытия данных _____ является типичным пред­ставителем семейства блочных шифров.
DES
Безопасная информационная система по определению обладает свойствами конфиденциальности, ________ и целостности.
доступности
Большинство методов подтверждения подлинности по­лучаемых зашифрованных сообщений исполь­зует определенную _____________ исходного текста сообщения.
избыточность
Брандмауэр с фильтрацией ________ - маршрутизатор или работающая на сервере програм­ма, предназначенные для филь­трации входящей и исходящей информации.
пакетов
В ______________ криптосистемах для зашифрования и расшиф­рования используется один и тот же ключ.
симметричных
В Российской Федерации установлен стандарт криптогра­фического преобразования текста для информационных систем ГОСТ 28147-89, который является типичным пред­ставителем семейства _______ шифров.
блочных
Концепция ____________ безопасности определяет основные направления государственной политики в области обеспечения безопасности личности, общества и государства, защищенности страны от внешних и внутренних угроз.
национальной
Международный стандарт ISO/IEC 15408 регламентирует — ___________ критерии оценки безопасности информа­ционных технологий.
общие
Межсетевой ________ - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил.
экран
Метод Диффи - Хеллмана - метод распределения ___________.
ключей
Обеспечением скрытности информации в информа­ционных массивах занимается _____________.
стеганография
Оценка ____________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.
риска
Принцип минимума ____________ – один из основополагающих принципов организации системы защиты, гласящий, что каждый субъект должен иметь минимально возможный набор привилегий, необходимый для решения поставленных перед ним задач.
привилегий
Программная ___________ – несанкционированно внедренная программа, осуществляющая угрозу информации
закладка
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
виртуальными
Укажите задачи защиты информации применительно к различным уровням модели OSI:
Канальный уровень == служит для проверки доступности среды передачи, реализации механизмов обнаружения и коррекции ошибок, обеспечения корректности передачи каждого кадра,, Сеансовый уровень == обеспечивает управление диалогом: фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства синхронизации,, Сетевой уровень == служит для образования единой транспортной системы, объединяющей несколько сетей, причем эти сети могут использовать различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связей,, Транспортный уровень == обеспечивает приложениям или верхним уровням стека – прикладному и сеансовому – передачу данных с той степенью надежности, которая им требуется
Укажите соответствие между базовым классом симметричных криптосистем и его описанием:
Гаммирование == вид преобра­зований, при кото­ром его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной после­довательности, вырабатываемой по некоторому правилу,, Перестановки == вид преобра­зований, заключающийся в перестановке местами символов исходного текста по некоторому правилу,, Подстановки == вид преобра­зований, заключающийся в замене символов исходного текста на другие по более или менее сложному правилу
Укажите соответствие между базовыми услугами для обеспечения безопасности информационных систем и их описанием:
аутентификация == достоверность происхождения (источника) данных; достоверность объекта коммуникации.,, контроль доступа == предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом,, конфиденциальность == гарантия того, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов,, целостность == состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы
Укажите соответствие между критерием классификации угроз информационной безопасности сетей и соответствующей классификацией:
По положению источника угроз == вне контролируемой зоны системы в пределах контролируемой зоны системы непосредственно в системе,, По предпосылкам появления угроз == объективные угрозы субъективные угрозы,, По природе происхождения угроз == случайные угрозы преднамеренные угрозы
Укажите соответствие между моделью воздействия программных закладок на компьютеры и ее описанием:
Искажение == программная закладка изменяет информацию, которая записывается в память компьютерной системы в результате работы про­грамм, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе,, Компрометация == программная закладка позволяет получать доступ к информации, перехваченной другими программными закладками,, Наблюдение == программная закладка встраивается в сетевое или теле­коммуникационное программное обеспечение, следит за всеми процессами обработки информации в компьютерной системе, может осуществлять ус­тановку и удаление других программных закладок,, Перехват == программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних устройств компьютерной системы или выво­димую на эти устройства, в скрытой области памяти локальной или удален­ной компьютерной системы
Укажите соответствие между органом государственной власти и выполняемой функцией в определении и реализации политики обеспечения национальной безопасности РФ:
Правительство РФ == обеспечение реализации Концепции национальной безопасности РФ,, Президент РФ == руководство органами и силами обеспечения национальной безопасности в пределах конституционных полномочий,, Совет Федерации и Государственная Дума Федерального Собрания РФ == формирование законодательной базы в сфере обеспечения безопасности
Укажите соответствие между основным понятием в области защиты информации и его описанием:
Атака на объекты информационных систем == реализованная угроза безопасности информации,, Риск реализации угроз безопасности информации == вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса,, Уязвимость информации == возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безо­пасности информации
Укажите соответствие между основным понятием в области защиты информации и его описанием:
Безопасность информации == степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физиче­ской и логической целостности (уничтожения, искажения) или несанк­ционированного использования,, Защита информации == процесс создания и использования в автоматизированных системах специальных механизмов, поддерживаю­щих установленный статус ее защищенности,, Защищенность информации == поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования
Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями:
Брандмауэры второго поколения == "Уполномоченные серверы", фильтрующие пакеты на уровне приложений,, Брандмауэры первого поколения == Проверяют адреса отправителя и получателя в проходящих пакетах TCP/IP,, Брандмауэры третьего поколения == Используют для фильтрации специальные многоуровневые методы анализа состояния пакетов SMLT, используют программное обеспечение для анализа данных, способное создавать многоуровневую копию целого пакета
Укажите соответствие между свойством безопасности операционной системы и его описанием:
Безопасная регистрация == Системный администратор может потребовать от всех пользователей наличия пароля для входа в систему,, Дискреционное управление доступом == Владелец файла или другого объекта указывает, кто может пользоваться объектом и каким образом,, Управление привилегированным действием == Системный администратор может получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа
Укажите соответствие между составляющей информационной безопасности и ее описанием:
Доступность информации == гарантия того, что авторизованные пользователи всегда получат доступ к данным,, Конфиденциальность информации == гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен,, Целостность информации == гарантия сохранности данных в неискаженном виде (неизмененном по отношению к некоторому фиксированному их состоянию), которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные
Укажите соответствие между способами воздействия угроз на объекты информационной безопасности РФ и соответствующими примерами:
Информационные == нарушение адресности и своевременности информационного обмена,, Организационно-правовые == неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию,, Программно-математические == внедрение программ-вирусов,, Радиоэлектронные == перехват информации в технических каналах ее утечки,, Физические == хищение программных или аппаратных ключей и средств криптографической защиты информации
Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием:
Матрица защиты == Рядами являются домены, колонками - объекты, на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту,, Перечни возможностей == С каждым процессом ассоциирован список объектов, к которым может быть получен доступ, вместе с информацией о том, какие операции разрешены с каждым объектом, доменом защиты объекта,, Списки управления доступом == С каждым объектом ассоциируется список (упорядоченный), содержащий все домены, которым разрешен доступ к данному объекту, а также тип доступа
Укажите соответствие между средствами защиты информации в сетях и их описанием:
Административные средства защиты == действия, предпринимаемые руководством предприятия или организации,, Законодательные средства защиты == законы, постановления Правительства, нормативные акты и стандарты,, Технические средства защиты == контроль доступа, аудит, шифрование информации, контроль сетевого трафика,, Физические средства защиты == экранирование помещений для защиты от излучения; проверка поставляемой аппаратуры; устройства, блокирующие физический доступ к отдельным блокам компьютера
Укажите соответствие между средством защиты информации и способом действия:
Авторизация == предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы,, Аудит == запись определенных событий в журнал безопасности,, Контроль доступа == предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом,, Мониторинг == система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом
Укажите соответствие между термином и его определением:
Анализ рисков == мероприятия по обследованию безопасности информационной системы с целью определения того, ка­кие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите,, Обнаружение атак == процесс мониторинга событий, про­исходящих в информационной системе и их анализа на наличие при­знаков, указывающих на попытки вторжения: нарушения конфиденци­альности, целостности, доступности информации или политики информационной безопасности,, Предотвращение атак == процесс блокировки выявленных вторжений
Укажите соответствие между угрозами национальной безопасности России и соответствующими примерами:
В информационной сфере == нарушение сохранности информационных ресурсов, получение несанкционированного доступа к ним,, В международной сфере == опасность ослабления политического, экономического и военного влияния России в мире, распространение оружия массового уничтожения и средств его доставки,, В сфере экономики == существенное сокращение внутреннего валового продукта, рост внешнего и внутреннего государственного долга,, В экологической сфере == неразвитость законодательной основы природоохранительной деятельности
Укажите соответствие между уровнем безопасности информационной системы и его описанием:
Внешний уровень == определяющий взаимодействие ин­формационной системы организации с глобальными ресурсами и системами других организаций,, Сетевой уровень == связан с доступом к информаци­онным ресурсам внутри локальной сети организации,, Системный уровень == связан с управле­нием доступом к ресурсам ОС,, Уровень приложений == связан с использованием при­кладных ресурсов информационной системы
Укажите соответствие между факторами, влияющими на состояние информационной безопасности РФ, и соответствующими примерами:
Организационно-технические факторы == недостаточная нормативно-правовая база в области информационных отношений, в том числе, в области обеспечения информационной безопасности,, Политические факторы == становление новой российской государственности на принципах законности, демократии, информационной открытости,, Экономические факторы == критическое состояние отечественных отраслей промышленности, производящих средства информатизации и защитыинформации
Управление _________ - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
доступом
Целью атаки «_________ в обслуживании» является частичный или пол­ный вывод из строя операционной системы.
отказ
Электронная (цифровая) _______ - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
подпись