Методы и средства защиты компьютерной информации. 1007 экз. это именованная совокупность привилегий пользователя информационной системы, которую защищают паролями
Скачать 53 Kb.
|
Методы и средства защиты компьютерной информации - Электронный экзамен - 1007.Экз.01;ЭЭ.02;1 Скачано с AntiSga.ru - учись легко и просто! ______ — это именованная совокупность привилегий пользователя информационной системы, которую защищают паролями. Роль ______ безопасности ОС — набор программ, управляющих частями ОС, ответственными за безопасность. Ядро ______ шифр - шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста. Блочный _______ – временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции. Сбой _______ – средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты. Пароль ________ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства. Ключ ________ – это избыточный массив независимых дисков, на который возлагается задача обеспечения отказоустойчивости и повышения производительности. RAID _________ – право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами). Полномочия _________ – присвоение субъектам и объектам доступа уникального номера в виде шифра, кода и т.п. с целью получения доступа к информации. Идентификация _________ к информации – предоставление субъекту возможности ознакомления с информацией и ее обработки, копирования, модификации или уничтожения. Доступ __________ – нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций. Отказ __________ защиты информации – абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации. Модель ___________ - использование третьей стороны, пользующейся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных Нотаризация ___________ безопасности - конкретные меры для реализации услуг безопасности в информационной системе. Механизмы ___________ безопасности информации – любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы. Угроза ___________ информационной безопасности – совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации. Политика ___________ программа - программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба. Троянская ___________ риском – процесс, состоящий в последовательном выполнении трех основных частей: определение риска в незащищенной информационной системе, применение средств защиты для сокращения риска и затем определение, приемлем ли остаточный риск. Управление ____________ - использование криптографии для преобразования данных, чтобы сделать их нечитаемыми или неосмысленными. Шифрование ____________ – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) с использованием для этого различных возможностей, методов и средств. Нарушитель ____________ аудита – это совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита. Политика ______________ – проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам информационной системы. Аутентификация ______________ - процесс сбора и накопления информации о событиях, происходящих в информационной системе. Протоколирование ______________ включает математические методы нарушения конфиденциальности и аутентичности информации без знания ключей. Криптоанализ _______________ – процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа. Расшифрование _______________ - характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоатаке). Криптостойкость ________________ – наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность. Криптография _________________ доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный “Критерии безопасности компьютерных систем”, получившие неформальное, но прочно закрепившееся название “________________ книга”, были разработаны и опубликованы Министерством обороны США в 1983 г. с целью определения требований безопасности и выработки методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах. Оранжевая RSA - криптосистема с открытым ________. ключом Американский стандарт криптографического закрытия данных _____ является типичным представителем семейства блочных шифров. DES Безопасная информационная система по определению обладает свойствами конфиденциальности, ________ и целостности. доступности Большинство методов подтверждения подлинности получаемых зашифрованных сообщений использует определенную _____________ исходного текста сообщения. избыточность Брандмауэр с фильтрацией ________ - маршрутизатор или работающая на сервере программа, предназначенные для фильтрации входящей и исходящей информации. пакетов В ______________ криптосистемах для зашифрования и расшифрования используется один и тот же ключ. симметричных В Российской Федерации установлен стандарт криптографического преобразования текста для информационных систем ГОСТ 28147-89, который является типичным представителем семейства _______ шифров. блочных Концепция ____________ безопасности определяет основные направления государственной политики в области обеспечения безопасности личности, общества и государства, защищенности страны от внешних и внутренних угроз. национальной Международный стандарт ISO/IEC 15408 регламентирует — ___________ критерии оценки безопасности информационных технологий. общие Межсетевой ________ - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил. экран Метод Диффи - Хеллмана - метод распределения ___________. ключей Обеспечением скрытности информации в информационных массивах занимается _____________. стеганография Оценка ____________состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д. риска Принцип минимума ____________ – один из основополагающих принципов организации системы защиты, гласящий, что каждый субъект должен иметь минимально возможный набор привилегий, необходимый для решения поставленных перед ним задач. привилегий Программная ___________ – несанкционированно внедренная программа, осуществляющая угрозу информации закладка Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются виртуальными Укажите задачи защиты информации применительно к различным уровням модели OSI: Канальный уровень == служит для проверки доступности среды передачи, реализации механизмов обнаружения и коррекции ошибок, обеспечения корректности передачи каждого кадра,, Сеансовый уровень == обеспечивает управление диалогом: фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства синхронизации,, Сетевой уровень == служит для образования единой транспортной системы, объединяющей несколько сетей, причем эти сети могут использовать различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связей,, Транспортный уровень == обеспечивает приложениям или верхним уровням стека – прикладному и сеансовому – передачу данных с той степенью надежности, которая им требуется Укажите соответствие между базовым классомсимметричных криптосистеми его описанием: Гаммирование== вид преобразований, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу,, Перестановки == вид преобразований, заключающийся в перестановке местами символов исходного текста по некоторому правилу,,Подстановки== вид преобразований, заключающийся в замене символов исходного текста на другие по более или менее сложному правилу Укажите соответствие между базовыми услугами для обеспечения безопасности информационных систем и их описанием: аутентификация ==достоверность происхождения (источника) данных; достоверность объекта коммуникации.,,контроль доступа==предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом,,конфиденциальность==гарантия того, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов,,целостность==состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы Укажите соответствие между критерием классификации угроз информационной безопасности сетей и соответствующей классификацией: По положению источника угроз==вне контролируемой зоны системыв пределах контролируемой зоны системынепосредственно в системе,,По предпосылкам появления угроз==объективные угрозысубъективные угрозы,,По природе происхождения угроз==случайные угрозыпреднамеренные угрозы Укажите соответствие между моделью воздействия программных закладок на компьютеры и ее описанием: Искажение == программная закладка изменяет информацию, которая записывается в память компьютерной системы в результате работы программ, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе,, Компрометация == программная закладка позволяет получать доступ к информации, перехваченной другими программными закладками,, Наблюдение == программная закладка встраивается в сетевое или телекоммуникационное программное обеспечение, следит за всеми процессами обработки информации в компьютерной системе, может осуществлять установку и удаление других программных закладок,, Перехват == программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних устройств компьютерной системы или выводимую на эти устройства, в скрытой области памяти локальной или удаленной компьютерной системы Укажите соответствие между органом государственной власти и выполняемой функцией в определении и реализации политики обеспечения национальной безопасности РФ: Правительство РФ == обеспечение реализации Концепции национальной безопасности РФ,, Президент РФ == руководство органами и силами обеспечения национальной безопасности в пределах конституционных полномочий,, Совет Федерации и Государственная Дума Федерального Собрания РФ == формирование законодательной базы в сфере обеспечения безопасности Укажите соответствие между основным понятием в области защиты информации и его описанием: Атака на объекты информационных систем == реализованная угроза безопасности информации,, Риск реализации угроз безопасности информации == вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса,, Уязвимость информации == возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации Укажите соответствие между основным понятием в области защиты информации и его описанием: Безопасность информации== степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования,, Защита информации == процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности,, Защищенность информации == поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями: Брандмауэры второго поколения =="Уполномоченные серверы", фильтрующие пакеты на уровне приложений,,Брандмауэры первого поколения==Проверяют адреса отправителя и получателя в проходящих пакетахTCP/IP,,Брандмауэры третьего поколения==Используют для фильтрации специальные многоуровневые методы анализа состояния пакетовSMLT, используют программное обеспечение для анализа данных, способное создавать многоуровневую копию целого пакета Укажите соответствие между свойством безопасности операционной системы и его описанием: Безопасная регистрация==Системный администратор может потребовать от всех пользователей наличия пароля для входа в систему,, Дискреционное управление доступом == Владелец файла или другого объекта указывает, кто может пользоваться объектом и каким образом,,Управление привилегированным действием==Системный администратор может получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа Укажите соответствие между составляющей информационной безопасности и ее описанием: Доступность информации== гарантия того, что авторизованные пользователи всегда получат доступ к данным,,Конфиденциальность информации== гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен,,Целостность информации== гарантия сохранности данных в неискаженном виде (неизмененном по отношению к некоторому фиксированному их состоянию), которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные Укажите соответствие между способами воздействия угроз на объекты информационной безопасности РФ и соответствующими примерами: Информационные == нарушение адресности и своевременности информационного обмена,, Организационно-правовые == неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию,, Программно-математические == внедрение программ-вирусов,, Радиоэлектронные == перехват информации в технических каналах ее утечки,, Физические == хищение программных или аппаратных ключей и средств криптографической защиты информации Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием: Матрица защиты==Рядами являются домены, колонками - объекты, на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту,,Перечни возможностей==С каждым процессом ассоциирован список объектов, к которым может быть получен доступ, вместе с информацией о том, какие операции разрешены с каждым объектом, доменом защиты объекта,, Списки управления доступом ==С каждым объектом ассоциируется список (упорядоченный), содержащий все домены, которым разрешен доступ к данному объекту, а также тип доступа Укажите соответствие между средствами защиты информации в сетях и их описанием: Административные средства защиты==действия, предпринимаемые руководством предприятия или организации,,Законодательные средства защиты==законы, постановления Правительства, нормативные акты и стандарты,,Технические средства защиты==контроль доступа, аудит, шифрование информации, контроль сетевого трафика,,Физические средства защиты==экранирование помещений для защиты от излучения; проверка поставляемой аппаратуры; устройства, блокирующие физический доступ к отдельным блокам компьютера Укажите соответствие между средством защиты информации и способом действия: Авторизация==предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы,,Аудит==запись определенных событий в журнал безопасности,,Контроль доступа==предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом,,Мониторинг== система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом Укажите соответствие междутермином и его определением: Анализ рисков==мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите,,Обнаружение атак== процесс мониторинга событий, происходящих в информационной системе и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики информационной безопасности,,Предотвращение атак== процесс блокировки выявленных вторжений Укажите соответствие между угрозами национальной безопасности России и соответствующими примерами: В информационной сфере == нарушение сохранности информационных ресурсов, получение несанкционированного доступа к ним,, В международной сфере == опасность ослабления политического, экономического и военного влияния России в мире, распространение оружия массового уничтожения и средств его доставки,, В сфере экономики == существенное сокращение внутреннего валового продукта, рост внешнего и внутреннего государственного долга,, В экологической сфере == неразвитость законодательной основы природоохранительной деятельности Укажите соответствие между уровнем безопасности информационной системы и его описанием: Внешний уровень== определяющий взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций,,Сетевой уровень== связан с доступом к информационным ресурсам внутри локальной сети организации,,Системный уровень== связан с управлением доступом к ресурсам ОС,,Уровень приложений== связан с использованием прикладных ресурсов информационной системы Укажите соответствие между факторами, влияющими на состояние информационной безопасности РФ, и соответствующими примерами: Организационно-технические факторы == недостаточная нормативно-правовая база в области информационных отношений, в том числе, в области обеспечения информационной безопасности,, Политические факторы == становление новой российской государственности на принципах законности, демократии, информационной открытости,, Экономические факторы == критическое состояние отечественных отраслей промышленности, производящих средства информатизации и защиты информации Управление _________ - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей) доступом Целью атаки «_________ в обслуживании» является частичный или полный вывод из строя операционной системы. отказ Электронная (цифровая) _______ - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. подпись |