Главная страница

Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики


Скачать 2.05 Mb.
НазваниеМеждународный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
Дата24.01.2020
Размер2.05 Mb.
Формат файлаpdf
Имя файлаОсновы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ.pdf
ТипУчебно-практическое пособие
#105601
страница19 из 21
1   ...   13   14   15   16   17   18   19   20   21
Тесты
1. В стандарте США «Оранжевой книге» фундаментальное тре-
бование, которое относится к группе Стратегия:
1. индивидуальные субъекты должны идентифицироваться;
2. контрольная информация должна храниться отдельно и за- щищаться так, чтобы со стороны ответственной за это группы име- лась возможность отслеживать действия, влияющие на безопасность;
3. необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
4. вычислительная система в своем составе должна иметь аппа- ратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение из- ложенных требований;
5. гарантированно защищенные механизмы, реализующие пе- речисленные требования, должны быть постоянно защищены от
«взламывания» и/или несанкционированного внесения изменений.

Критерии безопасности компьютерных систем «Оранжевая книга».
Руководящие документы Гостехкомиссии
277
2. В стандарте США «Оранжевой книге» фундаментальное тре-
бование, которое относится к группе Стратегия:
1. управляющие доступом метки должны быть связаны с объек- тами;
2. контрольная информация должна храниться отдельно и за- щищаться так, чтобы со стороны ответственной за это группы име- лась возможность отслеживать действия, влияющие на безопасность;
3. индивидуальные субъекты должны идентифицироваться;
4. вычислительная система в своем составе должна иметь аппа- ратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение из- ложенных требований;
5. гарантированно защищенные механизмы, реализующие пе- речисленные требования, должны быть постоянно защищены от
«взламывания» и/или несанкционированного внесения изменений.
3. В стандарте США «Оранжевой книге» фундаментальное тре-
бование, которое относится к группе Подотчетность:
1. управляющие доступом метки должны быть связаны с объек- тами;
2. необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
3. индивидуальные субъекты должны идентифицироваться;
4. вычислительная система в своем составе должна иметь аппа- ратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение из- ложенных требований;
5. гарантированно защищенные механизмы, реализующие пе- речисленные требования, должны быть постоянно защищены от
«взламывания» и/или несанкционированного внесения изменений.
4. В стандарте США «Оранжевой книге» фундаментальное тре-
бование, которое относится к группе Подотчетность:
1. управляющие доступом метки должны быть связаны с объек- тами;
2. необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
3. гарантированно защищенные механизмы, реализующие пе- речисленные требования, должны быть постоянно защищены от
«взламывания» и/или несанкционированного внесения изменений;

Основы информационная безопасность
278 4. вычислительная система в своем составе должна иметь аппа- ратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение из- ложенных требований;
5. контрольная информация должна храниться отдельно и за- щищаться так, чтобы со стороны ответственной за это группы име- лась возможность отслеживать действия, влияющие на безопасность.
5. В стандарте США «Оранжевой книге» фундаментальное тре-
бование, которое относится к группе Гарантии:
1. управляющие доступом метки должны быть связаны с объек- тами;
2. необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
3. индивидуальные субъекты должны идентифицироваться;
4. вычислительная система в своем составе должна иметь аппа- ратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение из- ложенных требований;
5. контрольная информация должна храниться отдельно и за- щищаться так, чтобы со стороны ответственной за это группы име- лась возможность отслеживать действия, влияющие на безопасность.
6. В стандарте США «Оранжевой книге» фундаментальное тре-
бование, которое относится к группе Гарантии:
1. управляющие доступом метки должны быть связаны с объектами;
2. защищенные механизмы, реализующие перечисленные тре- бования, должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений;
3. индивидуальные субъекты должны идентифицироваться;
4. необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
5. контрольная информация должна храниться отдельно и за- щищаться так, чтобы со стороны ответственной за это группы име- лась возможность отслеживать действия, влияющие на безопасность.
7. В стандарте США «Оранжевой книге» минимальная защита –
это группа:
1. A;
2. B;
3. C;
4. D;
5. E.

Критерии безопасности компьютерных систем «Оранжевая книга».
Руководящие документы Гостехкомиссии
279
8. В стандарте США «Оранжевой книге» индивидуальная защи-
та – это группа:
1. A;
2. B;
3. C;
4. D;
5. E.
9. В стандарте США «Оранжевой книге» мандатная защита –
это группа:
1. A;
2. B;
3. C;
4. D;
5. E.
10. В стандарте США «Оранжевой книге» верифицированная за-
щита – это группа:
1. A;
2. B;
3. C;
4. D;
5. E.
11. В стандарте США «Оранжевой книге» системы, подвергну-
тые оцениванию, но не отвечающие требованиям более высоких
классов, – это группа:
1. A;
2. B;
3. C;
4. D;
5. E.
12. В стандарте США «Оранжевой книге» системы, обеспечи-
вающие разделение пользователей и данных, – это группа:
1. A1;
2. B1;
3. B2;
4. C1;
5. C2.

Основы информационная безопасность
280
13. В стандарте США «Оранжевой книге» системы, осуществ-
ляющие не только разделение пользователей, но и разделение их по
осуществляемым действиям, – это группа:
1. A1;
2. B1;
3. B2;
4. C1;
5. C2.
14. В стандарте США «Оранжевой книге» системы, дополни-
тельно должны быть формальные модели механизмов обеспечения
безопасности, присваивания имен защищаемым данным и средства
мандатного управления доступом ко всем поименованным субъек-
там и объектам, группа:
1. A1;
2. B1;
3. B2;
4. C1;
5. C2.
15. В стандарте США «Оранжевой книге» системы, дополни-
тельно должны быть формальные модели механизмов обеспечения
безопасности, присваивания имен защищаемым данным и средства
мандатного управления доступом ко всем поименованным субъек-
там и объектам, – это группа:
1. A1;
2. B1;
3. B2;
4. C1;
5. C2.
16. В стандарте США «Оранжевой книге» системы, построенные
на основе ясно определенной формально задокументированной мо-
дели, с мандатным управлением доступом ко всем субъектам и объ-
ектам, располагающие усиленными средствами тестирования и
средствами управления со стороны администратора системы, –
это группа:
1. A1;
2. B1;
3. B2;
4. C1;
5. C2.

Критерии безопасности компьютерных систем «Оранжевая книга».
Руководящие документы Гостехкомиссии
281
17. В стандарте США «Оранжевой книге» системы, монитор об-
ращений которых контролирует все запросы на доступ субъектов
к объектам, не допускающие несанкционированных изменений, –
это группа:
1. A1;
2. B1;
3. B2;
4. B3;
5. C1.
18. В стандарте США «Оранжевой книге» управление системой
осуществляется по строго определенным процедурам, обязательно
введение должности администратора безопасности, – это группа:
1. A1;
2. B1;
3. B2;
4. C1;
5. C2.
19. В руководящем документе Гостехкомиссии системы, в кото-
рых работает один пользователь, допущенный ко всей обрабаты-
ваемой информации, размещенной на носителях одного уровня
конфиденциальности, – относятся к группе:
1. первой;
2. второй;
3. третьей;
4. четвертой;
5. пятой.
20. В руководящем документе Гостехкомиссии системы, в кото-
рых работает несколько пользователей, которые имеют одинако-
вые права доступа ко всей информации, обрабатываемой и/или
хранимой на носителях различного уровня конфиденциальности, –
относятся к группе:
1. первой;
2. второй;
3. третьей;
4. четвертой;
5. пятой.

Основы информационная безопасность
282
21. В руководящем документе Гостехкомиссии многопользова-
тельские системы, в которых одновременно обрабатывается и/или
хранится информация разных уровней конфиденциальности, при-
чем различные пользователи имеют различные права на доступ к
информации, – относятся к группе:
1. первой;
2. второй;
3. третьей;
4. четвертой;
5. пятой.
Для итогового контроля необходимо проведение:
 коллоквиумов для закрепления знаний, полученных из лекци- онного материала;
 аудиторных практических заданий;
 написание эссе;
 зачета и экзамена (как семестровый и итоговый контроль зна- ний по окончанию изучения всей дисциплины).

Информационная информация
283
Глоссарий
Алгоритмический
контроль

заключается в том, что задача, решенная по какому-либо алгоритму, проверяется по- вторно по сокращенному алгоритму с доста- точной степенью точности.
Атака

действие, предпринимаемое нарушителем в поиске и использовании той или иной уяз- вимости. Угрозы могу быть разделены на угрозы не зависящие от деятельности чело- века, и искусственные угрозы, связанные с деятельностью человека.
Аутентификация –установление подлинности, заключается в проверке, является ли проверяемый объект
(субъект) в самом деле тем, за кого себя выдает.
Биометрические
технологии

идентификация человека по уникальным, присущим только ему биологическим при- знакам.
Владелец
информации

субъект, осуществляющий владение и поль- зование информацией и реализующий пол- номочия распоряжения в пределах прав, установленных законом и/или собственни- ком информации.
Владелец
сертификата
ключа подписи

физическое лицо, на имя которого удосто- веряющим центром выдан сертификат клю- ча подписи и которое владеет соответст- вующим закрытым ключом электронной цифровой подписи, позволяющим с помо- щью средств электронной цифровой подпи- си создавать свою электронную цифровую подпись в электронных документах (подпи- сывать электронные документы).
Вредоносные
программы

программы, к которым относятся: классиче- ские файловые вирусы, сетевые черви, тро- янские программы, спам, хакерские утилиты и прочие программы, наносящие заведомый

Основы информационная безопасность
284 вред компьютеру, на котором они запуска- ются на выполнение, или другим компьюте- рам в сети.
Дешифровывание

процесс, при котором из шифротекста извлека- ется открытый текст.
Доступ к
информации

получение субъектом возможности ознаком- ления с информацией, в том числе при по- мощи технических средств.
Естественные
угрозы

угрозы, вызванные воздействиями на АСОИ и ее элементы объективных физических процессов или стихийных природных явле- ний, не зависящих от человека.
Закрытый ключ
электронной
цифровой подписи

уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной циф- ровой подписи с использованием средств электронной цифровой подписи.
Защита
информации

деятельность по предотвращению утечки защищаемой информации, несанкциониро- ванных и непреднамеренных воздействий на защищаемую информацию.
Защита
информации от
агентурной
разведки

деятельность по предотвращению получения защищаемой информации агентурной раз- ведкой.
Защита
информации от
иностранной
технической
разведки

деятельность по предотвращению получе- ния защищаемой информации иностран- ной разведкой с помощью технических средств.
Защита
информации от
аварийных
ситуаций

создание средств предупреждения, контроля и организационных мер по исключению
НСД на комплексе средств автоматизации в условиях отказов его функционирования, отказов системы защиты информации, сис-

Глоссарий
285
тем жизнеобеспечения людей на объекте размещения и при возникновении стихий- ных бедствий.
Защита
информации от
иностранной
разведки

деятельность по предотвращению получе- ния защищаемой информации иностран- ной разведкой.
Защита
информации от
непреднамеренного
воздействия

деятельность по предотвращению воздействия на защищаемую информацию ошибок поль- зователя информацией, сбоя технических и программных средств информационных сис- тем, а также природных явлений или иных нецеленаправленных на изменение инфор- мации воздействий, связанных с функциони- рованием технических средств, систем или с деятельностью людей, приводящих к искаже- нию, уничтожению, копированию, блокиро- ванию доступа к информации, а также к утра- те, уничтожению или сбою функционирова- ния носителя информации.
Защита
информации от
несанкционированно
го воздействия

деятельность по предотвращению воздейст- вия на защищаемую информацию с нару- шением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Защита
информации от
несанкционированно
го доступа

деятельность по предотвращению получе- ния защищаемой информации заинтересо- ванным субъектом с нарушением установ- ленных правовыми документами или собст- венником, владельцем информации прав или правил доступа к защищаемой инфор- мации. Заинтересованными субъектами, осуществляющими несанкционированный доступ к защищаемой информации, могут выступать: государство, юридическое лицо,

Основы информационная безопасность
286 группа физических лиц, в том числе обще- ственная организация, отдельное физиче- ское лицо.
Защита
информации от
разглашения

деятельность по предотвращению несанк- ционированного доведения защищаемой информации до неконтролируемого коли- чества получателей информации.
Защита
информации от
утечки

деятельность по предотвращению неконтро- лируемого распространения защищаемой информации от ее разглашения, несанкцио- нированного доступа к защищаемой инфор- мации и от получения защищаемой инфор- мации [иностранными] разведками.
Защищаемая
информация

информация, являющаяся предметом собст- венности и подлежащая защите в соответст- вии с требованиями правовых документов или требованиями, устанавливаемыми соб- ственником информации. Собственниками информации могут быть – государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
Злоумышленник

нарушитель, намеренно идущий на нару- шение из корыстных побуждений.
Идентификация

присвоение какому-либо объекту или субъ- екту уникального образа, имени или числа.
Интернет

объединение в масштабе всей планеты группы сетей, которое использует единый протокол для передачи данных.
Информационная
безопасность РФ

состояние защищенности ее национальных интересов в информационной сфере, опре- деляющихся совокупностью сбалансирован- ных интересов личности, общества и госу- дарства.
Информационная
система

совокупность документов и массивов доку- ментов и информационных технологий.

Глоссарий
287
Информационная
система общего
пользования

информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано.
Информационные
процессы

процессы сбора, накопления, обработки хранения, распределения и поиска инфор- мации.
Информационные
ресурсы

документы или массив документов, сущест- вующие отдельно или в составе информаци- онной системы.
1   ...   13   14   15   16   17   18   19   20   21


написать администратору сайта