Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
Скачать 2.05 Mb.
|
логических бомб» (logic bomb) и «временных бомб» (time bomb). Написание программы называемой «компьютерный вирус» (virus). С уголовно-правовой точки зрения, согласно ст. 273 Уголовно- го кодекса РФ, под компьютерным вирусом следует понимать вре- доносную программу для ЭВМ, способную самопроизвольно при- соединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ. Компьютерное мошенничество. Данный вид компьютерных преступлений осуществляется способом «подмены данных»(data digging) или «подмены кода» (code change). Это наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации. Незаконное копирование (тиражирование) программ с пре- одолением программных средств защиты предусматривает незакон- ное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие сис- темы защиты из памяти ЭВМ и т.п. Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. В качестве примера незаконного тиражирова- ния программ можно привести компьютерную базу российского за- конодательства «Консультант-плюс». Несмотря на постоянную ра- боту специалистов фирмы по улучшению системы защиты, тысячи Актуальность информационной безопасности, понятия и определения 21 нелегальных копий программы имеют хождение на территории России. Последняя, шестая версия «Консультанта» была «привяза- на» к дате создания компьютера, записанной в его постоянной памя- ти. Однако не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любом компьютере. Пятая группа способов – комплексные методы, которые включают в себя различные комбинации рассмотренных выше спо- собов совершения компьютерных преступлений. По международной классификации в отдельную группу при- нято выделять такие способы, как компьютерный саботаж с аппа- ратным или программным обеспечением, которые приводят к выво- ду из строя компьютерной системы. Наиболее значительные компь- ютерные преступления совершаются посредством порчи программ- ного обеспечения, причем часто его совершают работники, недо- вольные своим служебным положением, отношением с руково- дством и т.д. Существует ряд способов совершения компьютерных престу- плений, которые сложно отнести к какой-либо группе. К таким спо- собам относятся: асинхронная атака, моделирование, мистифика- ция, маскарад и т.д. Асинхронная атака (Asynchronous attack). Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операци- онных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее «асинхронную атаку», доста- точно профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны. Моделирование (Simulation). Создается модель конкретной сис- темы, в которую вводятся исходные данные и учитываются плани- руемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нуж- но проводить для получения на выходе желаемого результата. В принципе, «прокручивание» модели вперед-назад может происхо- дить многократно, чтобы через несколько итераций добиться необ- Основы информационная безопасность 22 ходимого итога. После этого остается осуществить задуманное на практике. Мистификация (spoofing). Возможна, например, в случаях, ко- гда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец сис- темы, к которой произошло подключение, формируя правдоподоб- ные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию, в частности коды пользователя и т.д. 1.5. Пользователи и злоумышленники в Интернете Интернет – это объединение в масштабе всей планеты группы сетей, которое использует единый протокол для передачи данных. Известно, что изначально Интернет был лишь сетью, связы- вающей научные организации США, работавшие под руководством правительства. Сейчас Интернет – это всемирная паутина, объеди- няющая множество компьютеров. Все больше организаций присое- диняются к Интернету для того, чтобы воспользоваться его преиму- ществами и ресурсами. Бизнесмены и государственные организации используют Интернет в самых различных целях – включая обмен электронной почтой, распространение информации среди заинте- ресованных лиц и проведение исследований. Да и обычных пользо- вателей – частных лиц становиться все больше. Они общаются между собой, играют в различные сетевые игры, покупают товары в вирту- альных магазинах и т.д. С повышением компьютерной грамотности населения неиз- бежно растет число так называемых «злоумышленников» наряду с обычными, безобидными пользователями. Они, преследуя различ- ные цели, нарушают работу обычных пользователей, нанося раз- личного рода ущерб. Действия злоумышленников трудно предска- зать и порой ее бывает трудно обнаружить и остановить. Многие организации уже понесли значительные финансовые потери из-за деятельности злоумышленников, некоторым организациям был на- несен урон их репутации, когда стало известно о проникновениях в их сети. Возможности Интернета растут с каждым днем. Теперь можно Актуальность информационной безопасности, понятия и определения 23 вообще не выходить из дома, так как современные средства комму- никации позволяют работать через Интернет, делать покупки, пере- водить деньги и так далее. Но существует и угроза потери, как дан- ных, так и денег, так как злоумышленников, которые хотят ими вос- пользоваться, становится все больше. Злоумышленников классифицируют на две большие группы: шпионы и луддиты. Шпионы занимаются кражей информации, а луддиты взла- мывают сети и управляют ею, засылая туда вирусы. Эти группы подразделяются на: хакеров, фракеров, кракеров, фишеров, скамеров, спамеров. Хакеры Слово хакер (hacker) проникло в русский язык из английского. Хакерами в XIX веке называли плохих игроков в гольф, своего рода дилетантов. Потом это понятие перекочевало в обыденную жизнь и стало использоваться чопорными англичанами для обозначения не- профессионалов в любых сферах деятельности. Хакеров тоже можно разделить на четыре группы. Первая группа. Случайные люди и политические активисты. К первой группе компьютерных хулиганов относятся те, кто иногда занимаются взломом чужих программ. Большинство из таких хакеров – вполне приличные люди, профессиональные программи- сты, которые используют свои знания и умения для удовлетворения собственного любопытства или самоутверждения. К этой же группе относятся и хакеры, мотивы деятельности которых лежат в области политики. Многие взломщики, провозглашающие себя борцами за политические идеалы, на самом деле подобным образом реализуют свои несколько наивные представления о том, что, совершая мелкие гадости по отношению, например, к сайтам ненавистного им поли- тического течения, они творят правосудие. Некоторые из них про- никают на сайты конкурирующих политических организаций, дру- гие помогают диссидентам, проживающим в условиях тоталитарных режимов, обмениваться информацией с внешним миром. Вторая группа. Собственные сотрудники компании. Персонал и доверенные лица, к которым относятся консуль- танты, эксперты или поставщики, представляют собой наибольшую угрозу для корпоративной системы компьютерной безопасности. Вовлеченные в сложные бизнес-отношения, эти лица могут иметь собственные мотивы для совершения компьютерных правонаруше- Основы информационная безопасность 24 ний, причем мотивы эти бывают весьма курьезного свойства. На- пример, взлом корпоративного сервера может быть совершен из стремления удовлетворить собственное любопытство относительно заработной платы коллег по работе или из-за обиды на руководство. Третья группа. Кибер-хакеры. Последнюю категорию хакеров составляют программисты высо- чайшего уровня, для которых компьютерный взлом стал профессией. Американские власти панически боятся киберпреступников и тратят огромные деньги на борьбу с ними. Только по официальным данным, в прошлом году жертвами компьютерных взломщиков ста- ли около 85% коммерческих компаний и правительственных орга- низаций. Еще в июле Генпрокуратура США создала десять новых под- разделений для борьбы с киберпреступлениями. В ФБР считают, что инструменты и методы, используемые по- стоянно совершенствующимися в своем мастерстве хакерами, наце- лены на разрушение экономики США и являются частью замысла террористов. Террористы нанимают хакеров и фишеров для зараба- тывания денег, установления контроля над интересующими их объ- ектами, а также в целях пропаганды своих идей и деятельности. Четвертая группа. Легальные хакеры. Это те, которые абсолютно легально работают на различные компании, пытаются взломать их сайты, а если им это удается, то показывают разработчикам на «дыры» в системе. Но здесь есть опре- деленная опасность. С одной стороны, компания, нанявшая такого специалиста, рискует потерять конфиденциальную информацию, ведь никто не знает, как воспользуется взломанной информацией такой работник. Но существует и обратная угроза. За таким делом могут пой- мать и самого взломщика. Так в 2003 г. произошло с русским хаке- ром Алексеем Ивановым, который был приговорен в США к четы- рем годам тюрьмы и трехлетнему нахождению под наблюдением. Фракеры Фракеры – приверженцы электронного журнала Phrack, осу- ществляют взлом интрасети в познавательных целях для получения информации о топологии сетей, используемых в них программно- аппаратных средствах и информационных ресурсах, а также реали- зованных методах защиты. Эти сведения могут тем или иным спосо- бом (покупка, хищение и т.п.) попасть к заинтересованным в них Актуальность информационной безопасности, понятия и определения 25 лицам, которые и осуществят НСД. На руку хулиганам играют сами же работники компаний. Так, директора компаний или же секретари из-за незнания правил безопасности могут предоставить вход в ин- трасеть компании фракеров. Фракеры действуют только в сетях, где доступ в Интернет осуществляется на основе телефонных линий. Кракеры Кракер – лицо, изучающее систему с целью ее взлома. Именно кракеры реализуют свои криминальные наклонности в похищении информации и написании вирусов, разрушающих ПО. Они приме- няют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого обмена. Кракеры разра- батывают специальное программное обеспечение, засылая его на взломанную машину. Основная задача кракера состоит в непосред- ственном осуществлении взлома системы с целью получения не- санкционированного доступа к чужой информации – иначе говоря, для ее кражи, подмены или для объявления факта взлома. Кракер, по своей сути, ничем не отличается от обычного вора, взламываю- щего чужие квартиры и крадущего вещи. Он взламывает вычислитель- ные системы и крадет чужую информацию. Фишеры Фишеры (от английского fisher – рыбак) – сравнительно недавно поя- вившаяся разновидность Интернет-мошенников, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию: различные пароли, пин-коды, данные, используя фаль- шивые электронные адреса и поддельные веб-сайты и т.п. Скамеры Скамеры – это мошенники, рассылающие свои послания в надежде поймать на наживку наивных и жадных. Интернет-телефония стано- вится все более популярной. На сегодня зарегистрировано уже довольно много случаев обращения мошенников к пользователям Skype-сервисом IP- телефонии, позволяющим пользователям связываться посредством ком- пьютер-компьютер и компьютер-телефон. Одним из первых схем обработки, использованной мошенниками в голосовом общении, – предложение клиенту выдать себя за наслед- ника богатого клиента юридической компании, скончавшегося и не оста- вившего завещания. Сам мошенник при этом выступал в роли поверенного умершего богача и предлагал свои услуги человеку с якобы подходящими Основы информационная безопасность 26 для такой аферы именем и фамилией. Предполагалось, что это может позво- лить тому выдать себя за внезапно нашедшегося наследника, а вырученные таким образом деньги мошенник предлагал разделить пополам. Естественно, от будущего наследничка требуется заполнить некото- рое количество бумаг (для отвода глаз и дабы не возбуждать подозрений), а затем перевести деньги. После чего ни наследства, ни денег, ни мошенника клиент уже не увидит. Спамеры Спамеры – это те, от кого приходят в наши почтовые ящики не за- прошенные массовые рассылки. Спамеры бывают разных категорий и весь- ма неоднородны. Рынок спамерских услуг – это действительно рынок, скорее даже индустрия. Индустрия эта довольно зрелая, поэтому она делится на разные слои. Можно выделить как минимум четыре-пять основных слоев: Рассыльные службы. Это собственно и есть спамеры – те, кто рас- сылает спам. Это что-то вроде фирм или просто организованных групп весьма квалифицированных людей, часто с программистским прошлым (и настоящим). Эти фирмы имеют довольно совершенное программное обеспечение, которое умеет рассылать большие коли- чества писем в единицу времени (до 100 писем в секунду, то есть 200 тысяч в час) и заметать следы. Они предлагают рассылку по мил- лионам адресов и берут за нее относительно небольшие деньги. Бизнес этот довольно выгодный – успешная российская спамерская контора может зарабатывать несколько десятков тысяч евро в месяц. Собиратели баз данных.Этот вид игроков обслуживает нужды рассыльщиков и собирает для них почтовые адреса, которые объеди- няет в базы адресов. Они используют разнообразное программное обеспечение, которое умеет собирать адреса в Интернете, проверять их работоспособность, помещать в базу. При этом применяются разнообразные методы – от кражи адресов у провайдера до подбора адресов (с помощью различных эвристических алгоритмов и так на- зываемых словарных атак). Производители ПО.Это те, кто производит программное обес- печение для спамеров – софт для сбора адресов с сайтов и форумов (сетевые пауки), софт для массовой быстрой рассылки, софт для про- верки существования и работоспособности адресов, и т.д. Начинающие спамеры.Такой спамер пытается организовать свой бизнес рассылки, пользуясь техническими негодными средствами, – покупает карточку провайдера, рассылка идет через модем и т.п. Рас- Актуальность информационной безопасности, понятия и определения 27 сылаемые таким способом письма составляют небольшую долю в об- щем количестве спамов – слишком много проблем (карточка быстро кончается, скорость рассылки очень низкая, база адресов устарела, провайдер может заметить и закрыть счет и т.д.). Такие спамеры обычно не очень хорошо заметают следы, от них в принципе можно ожидать рассылки письма с вирусом и т.п. Есть и другой вид спамера. Это чаще всего маркетинговые сотрудники обычных компаний, кото- рые вдруг открыли для себя фантастические возможности рекламы электронной почты. Обычно адреса они берут просто с сайтов, честно указывают все свои координаты, обратный адрес, обычно настоящий, и т.д. Отрезвление происходит обычно быстро – провайдер замечает рассылку и отключает домен. Почта перестает ходить и приходится долго переписываться с провайдером, чтобы снова ее включить. 1.6. Причины уязвимости сети Интернет Выделим причины уязвимости самой сети Интернета, что по- зволит понять уязвимость сетей и отдельных компьютеров, имею- щих доступ к ней. Если рассматривать эти причины концептуально, нe поясняя детально каждую из них в виду их тривиальности, то по- лучим следующее: 1) дизайн Интернета, как открытой и децентрализованной се- ти c изначальным отсутствием политики безопасности: при разра- ботке принципов функционирования Интернета основные усилия были направлены на достижение удобства обмена информацией, и многие сети спроектированы без механизмов контроля доступа со стороны Интернета; 2) уязвимость основных служб: базовым протоколом Интерне- та является набор протоколов ТСР/IР, сервисные программы кото- рого не гарантируют безопасности; 3) большая протяженность линий связи; 4) работа в Интернете основана на модели клиент/сервер, не лишенной определенных слабостей и конкретных лазеек в продук- тах различных производителей; данная модель объединяет разнооб- разное программное и аппаратное обеспечение, которое может иметь «дыры» для проникновения злоумышленников или согласо- вываться в рамках одной сети, с точки зрения обеспечения инфор- мационной безопасности, не лучшим образом; Основы информационная безопасность 28 5) еще недостаточно организаций, занимающихся подготов- кой профессионалов по защите в Интернете; хотя есть специальные фирмы, с исследованиями и рекомендациями которых можно прямо в Интернете ознакомиться, что делают, к сожалению, еще немногие; 6) внедрение различными компаниями собственного дизайна при создании Wеb-страниц (который может не соответствовать тре- бованиям обеспечения определенного класса безопасности для Wеb- узла компании и скрывающейся далее, за ним сети) и распро- странение рекламной информации о своей продукции (реклама – хотя и наилучший двигатель торговли, но не гарантия приобрете- ния самого защищенного продукта); 7) «утечка» технологий высокого уровня из секретных источ- ников при вскрытии представленных в сети Wеb-узлов и сетей ор- ганизаций, занимающихся разработкой этих технологий, и доступ- ность информации о средствах защиты; 8) незашифрованность большей части передаваемой через Интернет информации, что дает возможность наблюдения за кана- лами передачи данных: электронная почта, пароли и передаваемые файлы могут быть легко перехвачены злоумышленником при по- мощи доступных программ; 9) работа в Интернете обслуживается большим числом серви- сов, информационных служб и сетевых протоколов, знание пра- вильности и тонкостей использования всех или хотя бы большинст- ва сервисов, служб и протоколов одному человеку в лице админист- ратора сети не реально; 10) сложность конфигурирования средств защиты – средства управления доступом зачастую сложны в настройке и контроле за ними, что влечет за собой неправильную конфигурацию таковых средств и приводит к несанкционированному доступу; 11) человеческий фактор в лице: а) каждого отдельного пользователя, сидящего за компьютером и, возможно, не отличающегося высокими моральными принципами в смысле защиты интересов своей фирмы-работодателя и готового за соответствующую плату либо найти секретную информацию или пре- доставить доступ в сеть этой организации злоумышленникам, которые сами найдут в ней то, что их более всего интересует; б) пользователей-«любителей», которые считают, что средства защиты им вообще не нужны, или неправильно сконфигурируют эти средства; в) строго не определенного круга пользователей; Актуальность информационной безопасности, понятия и определения 29 12) кажущаяся анонимность при работе в Интернете. Есть воз- можность обойти средства обнаружения отправителя той или иной информации или посетителя того или иного Wеb-узла с помощью ис- пользования виртуальных IР-адресов и промежуточных пересыльщи- ков – ремэйлеров – электронной почты. Специалисты компании InternetSecueitySystems считают, что в любой сети, основанной на про- токоле ТСР/IР, существует около 135 потенциальных каналов для НСД. Контрольные вопросы 1. Особенности современных информационных технологий. 2. Когда появились первые преступления с использованием ком- пьютерной техники в России? 3. Сколько уголовных дел по ст. 272 УК РФ («Неправомерный дос- туп к компьютерной информации») и ст.165 УК РФ («Причине- ние имущественного ущерба путем обмана и злоупотребления доверием») было возбуждено в 2003 году в России? 4. Какой ущерб нанесли компьютерные вирусы за последние 5 лет? 5. Что понимается под информационной безопасностью Россий- ской Федерации? 6. Первая составляющая национальных интересов Российской Федерации в информационной сфере. 7. Вторая составляющая национальных интересов Российской Фе- дерации в информационной сфере. 8. Третья составляющая национальных интересов Российской Фе- дерации в информационной сфере. 9. Четвертая составляющая национальных интересов Российской Федерации в информационной сфере. 10. Классификация компьютерных преступлений. 11. Экономические компьютерные преступления. 12. Компьютерными преступлениями против личных прав и част- ной сферы. 13. Компьютерные преступления против государственных и обще- ственных интересов. 14. Основные виды преступлений, связанных с вмешательством в работу компьютеров. 15. Способы совершения компьютерных преступлений. 16. Методы перехвата компьютерной информации. Основы информационная безопасность 30 17. Пользователи и злоумышленники в Интернете. 18. Кто такие хакеры? 19. Кто такие фракеры? 20. Кто такие кракеры? 21. Кто такие фишеры? 22. Кто такие скамеры? 23. Кто такие спамеры? 24. Причины уязвимости сети Интернет. 25. Защищаемая информация. 26. Защита информации. 27. Защита информации от утечки. 28. Защита информации от несанкционированного воздействия. 29. Защита информации от непреднамеренного воздействия. 30. Защита информации от разглашения. 31. Защита информации от несанкционированного доступа. 32. Защита информации от иностранной разведки. 33. Защита информации от иностранной технической разведки. 34. Защита информации от агентурной разведки. 35. Цель защиты информации. 36. Эффективность защиты информации. 37. Показатель эффективности защиты информации. 38. Нормы эффективности защиты информации. 39. Организация защиты информации. 40. Система защиты информации. 41. Мероприятие по защите информации. 42. Мероприятие по контролю эффективности защиты информации. 43. Техника защиты информации. 44. Объект защиты. 45. Способ защиты информации. 46. Категорирование защищаемой информации. 47. Метод контроля эффективности защиты информации это? 48. Контроль состояния защиты информации. 49. Средство защиты информации. 50. Средство контроля эффективности защиты информации. 51. Контроль организации защиты информации. 52. Контроль эффективности защиты информации. 53. Организационный контроль эффективности защиты информации. 54. Технический контроль эффективности защиты информации. 55. Информация. 56. Доступ к информации. Актуальность информационной безопасности, понятия и определения 31 57. Субъект доступа к информации. 58. Носитель информации. 59. Собственник информации. 60. Владелец информации. 61. Пользователь (потребитель) информации. 62. Право доступа к информации. 63. Правило доступа к информации. 64. Орган защиты информации. 65. Информационные процессы. 66. Информационная система. 67. Информационные ресурсами. 68. Что понимают под утечкой информации. 69. Несанкционированный доступ. 70. Несанкционированное воздействие. 71. Что понимается под непреднамеренным воздействием на за- щищенную информацию. 72. Что понимается под эффективностью защиты информации. 73. Конфиденциальность информации. 74. Шифрование информации. 75. Уязвимость информации. Тесты 1. В каком году в России появились первые преступления с исполь- зованием компьютерной техники (были похищены 125,5 тыс. долл. США во Внешэкономбанке)? 1. 1988; 2. 1991; 3. 1994; 4. 1997; 5. 2002. 2. Сколько уголовных дела по ст. ст. 272 и 165 УК РФ было воз- буждено в 2003 г. в России? 1. 6; 2. 60; 3. 160; 4. 600; 5. 1600. Основы информационная безопасность 32 3. Какой общий ущерб по данным Института компьютерной безопасности, нанесли компьютерные вирусы за последние 5 лет (млрд долл. США)? 1. 4; 2. 34; 3. 54; 4. 74; 5. 94. 4. По данным журнала «Security Magazine», средний размер ущер- ба от компьютерного мошенничества составляет (долл. США): 1. 500 000; 2. 1 000 000; 3. 1 500 000; 4. 2 000 000; 5. 2 500 000. 5. По данным Главного информационного центра МВД России, коли- чество компьютерных преступлений ежегодно увеличивается в (раза): 1. 2; 2. 2,5; 3. 3; 4. 3,5; 5. 4. 6. По данным Главного информационного центра МВД России, ежегодный размер материального ущерба от компьютерных пре- ступлений составляет около (млн руб.): 1. 6; 2. 60; 3. 160; 4. 600; 5. 1600. 7. По данным Главного информационного центра МВД России, средний ущерб, причиняемый потерпевшему от 1 компьютерного преступления, равен (млн руб.): 1. 7; 2. 1,7; 3. 2,7; 4. 3,7; 5. 4,7. Актуальность информационной безопасности, понятия и определения 33 8. Сколько процентов электронных писем являются спамом? 1. 10; 2. 30; 3. 50; 4. 70; 5. 90. 9. К каким ежегодным убыткам приводят спамы (млрд долл. США)? 1. 20; 2. 40; 3. 60; 4. 80; 5. 100. 10. В 2003 г. ФСБ пресечено попыток проникновения в информаци- онные ресурсы органов государственной власти России около (раз): 1. 10; 2. 100; 3. 1 000; 4. 10 000; 5. 100 000. 11. Сколько выделяются основных составляющих национальных интересов Российской Федерации в информационной сфере? 1. 2; 2. 3; 3. 4; 4. 5; 5. 6. 12. Активный перехват информации это – перехват, который: 1. заключается в установке подслушивающего устройства в ап- паратуру средств обработки информации; 2. основан на фиксации электромагнитных излучений, возни- кающих при функционировании средств компьютерной техники и коммуникаций; 3. неправомерно использует технологические отходы информа- ционного процесса; 4. осуществляется путем использования оптической техники; 5. осуществляется с помощью подключения к телекоммуника- ционному оборудованию компьютера. Основы информационная безопасность 34 13. Пассивный перехват информации это – перехват, который: 1. заключается в установке подслушивающего устройства в ап- паратуру средств обработки информации; 2. основан на фиксации электромагнитных излучений, возни- кающих при функционировании средств компьютерной техники и коммуникаций; 3. неправомерно использует технологические отходы информа- ционного процесса; 4. осуществляется путем использования оптической техники; 5. осуществляется с помощью подключения к телекоммуника- ционному оборудованию компьютера. 14. Аудиоперехват перехват информации это – перехват, который: 1. заключается в установке подслушивающего устройства в ап- паратуру средств обработки информации; 2. основан на фиксации электромагнитных излучений, возни- кающих при функционировании средств компьютерной техники и коммуникаций; 3. неправомерно использует технологические отходы информа- ционного процесса; 4. осуществляется путем использования оптической техники; 5. осуществляется с помощью подключения к телекоммуника- ционному оборудованию компьютера. 15. Просмотр мусора это – перехват информации, который: 1. заключается в установке подслушивающего устройства в ап- паратуру средств обработки информации; 2. основан на фиксации электромагнитных излучений, возни- кающих при функционировании средств компьютерной техники и коммуникаций; 3. неправомерно использует технологические отходы информа- ционного процесса; 4. осуществляется путем использования оптической техники; 5. осуществляется с помощью подключения к телекоммуника- ционному оборудованию компьютера. 16. Перехват, который заключается в установке подслушиваю- щего устройства в аппаратуру средств обработки информации, называется: 1. активный перехват; 2. пассивный перехват; Актуальность информационной безопасности, понятия и определения 35 3. аудиоперехват; 4. видеоперехват; 5. просмотр мусора. 17. Перехват, который осуществляется путем использования оптической техники, называется: 1. активный перехват; 2. пассивный перехват; 3. аудиоперехват; 4. видеоперехват; 5. просмотр мусора. 18. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компью- терной техники и коммуникаций, называется: 1. активный перехват; 2. пассивный перехват; 3. аудиоперехват; 4. видеоперехват; 5. просмотр мусора. 19. Перехват, который осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, называется: 1. активный перехват; 2. пассивный перехват; 3. аудиоперехват; 4. видеоперехват; 5. просмотр мусора. 20. Перехват, который неправомерно использует технологиче- ские отходы информационного процесса, называется: 1. активный перехват; 2. пассивный перехват; 3. аудиоперехват; 4. видеоперехват; 5. просмотр мусора. 21. Как называется способ несанкционированного доступа к ин- формации, который заключается в несанкционированном доступе в компьютер или компьютерную сеть без права на то? 1. «За дураком»; 2. «Брешь»; Основы информационная безопасность 36 3. «Компьютерный абордаж»; 4. «За хвост»; 5. «Неспешный выбор». 22. Как называется способ несанкционированного доступа к ин- формации, который заключается в подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме? 1. «За дураком»; 2. «Брешь»; 3. «Компьютерный абордаж»; 4. «За хвост»; 5. «Неспешный выбор». 23. Как называется способ несанкционированного доступа к ин- формации, который заключается в подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе? 1. «За дураком»; 2. «Брешь»; 3. «Компьютерный абордаж»; 4. «За хвост»; 5. «Неспешный выбор». 24. Как называется способ несанкционированного доступа к ин- формации, который заключается в отыскании участков программ, имеющих ошибку или неудачную логику построения? 1. «За дураком»; 2. «Брешь»; 3. «Компьютерный абордаж»; 4. «За хвост»; 5. «Неспешный выбор». 25. Как называется способ несанкционированного доступа к ин- формации, который заключается в нахождении злоумышленником уязвимых мест в ее защите? 1. «За дураком»; 2. «Брешь»; 3. «Компьютерный абордаж»; 4. «За хвост»; 5. «Неспешный выбор». Актуальность информационной безопасности, понятия и определения 37 26. Способ несанкционированного доступа к информации «За ду- раком» заключается: 1. в отыскании участков программ, имеющих ошибку или не- удачную логику построения; 2. в подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, пере- хватывания его на себя, получая доступ к системе; 3. в подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме; 4. в нахождении злоумышленником уязвимых мест в ее защите; 5. в несанкционированном доступе в компьютер или компью- терную сеть без права на то. 27. Способ несанкционированного доступа к информации «Брешь» заключается: 1. в отыскании участков программ, имеющих ошибку или не- удачную логику построения; 2. в подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, пере- хватывания его на себя, получая доступ к системе; 3. в подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме; 4. в нахождении злоумышленником уязвимых мест в ее защите; 5. в несанкционированном доступе в компьютер или компью- терную сеть без права на то. 28. Способ несанкционированного доступа к информации «Ком- пьютерный абордаж» заключается: 1. в отыскании участков программ, имеющих ошибку или не- удачную логику построения; 2. в подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, пере- хватывания его на себя, получая доступ к системе; 3. в подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме; 4. в нахождении злоумышленником уязвимых мест в ее защите; 5. в несанкционированном доступе в компьютер или компью- терную сеть без права на то. Основы информационная безопасность 38 29. Способ несанкционированного доступа к информации «За хвост» заключается: 1. в отыскании участков программ, имеющих ошибку или не- удачную логику построения; 2. в подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, пере- хватывания его на себя, получая доступ к системе; 3. в подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме; 4. в нахождении злоумышленником уязвимых мест в ее защите; 5. в несанкционированном доступе в компьютер или компью- терную сеть без права на то. 30. Способ несанкционированного доступа к информации «Не- спешный выбор» заключается: 1. в отыскании участков программ, имеющих ошибку или не- удачную логику построения; 2. в подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, пере- хватывания его на себя, получая доступ к системе; 3. в подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме; 4. в нахождении злоумышленником уязвимых мест в ее защите; 5. в несанкционированном доступе в компьютер или компью- терную сеть без права на то. 31. Хакер – это: 1. лицо, которое взламывает интрасеть в познавательных целях; 2. мошенник, рассылающий свои послания в надежде обмануть наив- ных и жадных; 3. лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и на- писании вирусов разрушающих ПО; 4. плохой игрок в гольф, дилетант; 5. мошенники, которые обманным путем выманивают у доверчи- вых пользователей сети конфиденциальную информацию. 32. Фракер – это: 1. лицо, которое взламывает интрасеть в познавательных целях; 2. мошенник, рассылающий свои послания в надежде обмануть наив- ных и жадных; Актуальность информационной безопасности, понятия и определения 39 3. лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и на- писании вирусов, разрушающих ПО; 4. плохой игрок в гольф, дилетант; 5. мошенники, которые обманным путем выманивают у доверчи- вых пользователей сети конфиденциальную информацию. 33. Кракер – это: 1. лицо, которое взламывает интрасеть в познавательных целях; 2. мошенник, рассылающий свои послания в надежде обмануть наив- ных и жадных; 3. лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и на- писании вирусов, разрушающих ПО; 4. плохой игрок в гольф, дилетант; 5. мошенники, которые обманным путем выманивают у доверчи- вых пользователей сети конфиденциальную информацию. 34. Фишер – это: 1. лицо, которое взламывает интрасеть в познавательных целях; 2. мошенник, рассылающий свои послания в надежде обмануть наив- ных и жадных; 3. лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и на- писании вирусов, разрушающих ПО; 4. плохой игрок в гольф, дилетант; 5. мошенники, которые обманным путем выманивают у доверчи- вых пользователей сети конфиденциальную информацию. 35. Скамер – это: 1. лицо, которое взламывает интрасеть в познавательных целях; 2. мошенник, рассылающий свои послания в надежде обмануть наив- ных и жадных; 3. лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и на- писании вирусов, разрушающих ПО; 4. плохой игрок в гольф, дилетант; 5. Это мошенники, которые обманным путем выманивают у до- верчивых пользователей сети конфиденциальную информацию. Основы информационная безопасность 40 36. Спамер – это: 1. лицо, которое взламывает интрасеть в познавательных целях; 2. мошенник, рассылающий свои послания в надежде обмануть наив- ных и жадных; 3. лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и на- писании вирусов, разрушающих ПО; 4. тот, от кого приходят в наши почтовые ящики не запрошенные рассылки; 5. мошенники, которые обманным путем выманивают у доверчи- вых пользователей сети конфиденциальную информацию. 37. Лицо, которое взламывает интрасеть в познавательных це- лях, – это: 1. скамер; 2. хакер; 3. фишер; 4. фракер; 5. кракер. 38. Мошенник, рассылающий свои послания в надежде обмануть наив- ных и жадных, – это: 1. скамер; 2. хакер; 3. фишер; 4. фракер; 5. кракер. 39. Лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов, разрушающих ПО, – это: 1. скамер; 2. хакер; 3. фишер; 4. фракер; 5. кракер. 40. Плохих игроков в гольф, дилетантов называли в XIX веке: 1. скамер; 2. хакер; 3. фишер; 4. фракер; 5. кракер. Актуальность информационной безопасности, понятия и определения 41 41. Мошенники, которые обманным путем выманивают у доверчи- вых пользователей сети конфиденциальную информацию, – это: 1. скамер; 2. хакер; 3. фишер; 4. фракер; 5. кракер. 42. Лицо, от которого в наши почтовые ящики приходят не запро- шенные рассылки, – это: 1. скамер; 2. хакер; 3. спамер; 4. фракер; 5. кракер. 43. Защита информации – это: 1. процесс сбора, накопления, обработки, хранения, распреде- ления и поиска информации; 2. преобразование информации, в результате которого содер- жание информации становится непонятным для субъекта, не имеющего доступа; 3. получение субъектом возможности ознакомления с информа- цией, в том числе при помощи технических средств; 4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям; 5. деятельность по предотвращению утечки информации, не- санкционированных и непреднамеренных воздействий на нее. 44. Информационные процессы – это: 1. процесс сбора, накопления, обработки, хранения, распреде- ления и поиска информации; 2. преобразование информации, в результате которого содер- жание информации становится непонятным для субъекта, не имеющего доступа; 3. получение субъектом возможности ознакомления с информа- цией, в том числе при помощи технических средств; 4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям; 5. деятельность по предотвращению утечки информации, не- санкционированных и непреднамеренных воздействий на нее. Основы информационная безопасность 42 45. Шифрование информации – это: 1. процесс сбора, накопления, обработки, хранения, распреде- ления и поиска информации; 2. преобразование информации, в результате которого содер- жание информации становится непонятным для субъекта, не имеющего доступа; 3. получение субъектом возможности ознакомления с информа- цией, в том числе при помощи технических средств; 4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям; 5. деятельность по предотвращению утечки информации, не- санкционированных и непреднамеренных воздействий на нее. 46. Доступ к информации – это: 1. процесс сбора, накопления, обработки, хранения, распреде- ления и поиска информации; 2. преобразование информации, в результате которого содер- жание информации становится непонятным для субъекта, не имеющего доступа; 3. получение субъектом возможности ознакомления с информа- цией, в том числе при помощи технических средств; 4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям; 5. деятельность по предотвращению утечки информации, не- санкционированных и непреднамеренных воздействий на нее. 47. Защита информации от утечки – это деятельность по пре- дотвращению: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил дос- тупа к защищаемой информации; 2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации; 3. воздействия на защищаемую информацию ошибок пользова- теля информацией, сбоя технических и программных средств ин- формационных систем, а также природных явлений; 4. неконтролируемого распространения защищаемой инфор- мации от ее разглашения, несанкционированного доступа; Актуальность информационной безопасности, понятия и определения 43 5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. 48. Защита информации от несанкционированного воздействия – это деятельность по предотвращению: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил дос- тупа к защищаемой информации; 2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтоже- нию, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя ин- формации; 3. воздействия на защищаемую информацию ошибок пользова- теля информацией, сбоя технических и программных средств ин- формационных систем, а также природных явлений; 4. неконтролируемого распространения защищаемой инфор- мации от ее разглашения, несанкционированного доступа; 5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. 49. Защита информации от непреднамеренного воздействия – это деятельность по предотвращению: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил дос- тупа к защищаемой информации; 2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтоже- нию, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя ин- формации; 3. воздействия на защищаемую информацию ошибок пользова- теля информацией, сбоя технических и программных средств ин- формационных систем, а также природных явлений; 4. неконтролируемого распространения защищаемой инфор- мации от ее разглашения, несанкционированного доступа; 5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. Основы информационная безопасность 44 50. Защита информации от разглашения – это деятельность по предотвращению: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил дос- тупа к защищаемой информации; 2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтоже- нию, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя ин- формации; 3. воздействия на защищаемую информацию ошибок пользова- теля информацией, сбоя технических и программных средств ин- формационных систем, а также природных явлений; 4. неконтролируемого распространения защищаемой инфор- мации от ее разглашения, несанкционированного доступа; 5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. 51. Защита информации от несанкционированного доступа – это деятельность по предотвращению: 1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил дос- тупа к защищаемой информации; 2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтоже- нию, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя ин- формации; 3. воздействия на защищаемую информацию ошибок пользова- теля информацией, сбоя технических и программных средств ин- формационных систем, а также природных явлений; 4. неконтролируемого распространения защищаемой инфор- мации от ее разглашения, несанкционированного доступа; 5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. 52. Субъект доступа к информации – это: 1. физическое лицо, или материальный объект, в том числе физи- ческое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов; Актуальность информационной безопасности, понятия и определения 45 2. субъект, осуществляющий пользование информацией и реа- лизующий полномочия распоряжения в пределах прав, установлен- ных законом и/или собственником информации; 3. субъект, пользующийся информацией, полученной от ее соб- ственника, владельца или посредника, в соответствии с установлен- ными правами и правилами доступа к информации либо с их на- рушением; 4. субъект, в полном объеме реализующий полномочия владе- ния, пользования, распоряжения информацией в соответствии с за- конодательными актами; 5. участник правоотношений в информационных процессах. 53. Носитель информации – это: 1. физическое лицо, или материальный объект, в том числе фи- зическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процес- сов; 2. субъект, осуществляющий пользование информацией и реа- лизующий полномочия распоряжения в пределах прав, установлен- ных законом и/или собственником информации; 3. субъект, пользующийся информацией, полученной от ее соб- ственника, владельца или посредника, в соответствии с установлен- ными правами и правилами доступа к информации либо с их на- рушением; 4. субъект, в полном объеме реализующий полномочия владе- ния, пользования, распоряжения информацией в соответствии с за- конодательными актами; 5. участник правоотношений в информационных процессах. 54. Собственник информации – это: 1. физическое лицо, или материальный объект, в том числе физи- ческое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов; 2. субъект, осуществляющий пользование информацией и реа- лизующий полномочия распоряжения в пределах прав, установлен- ных законом и/или собственником информации; 3. субъект, пользующийся информацией, полученной от ее соб- ственника, владельца или посредника, в соответствии с установлен- ными правами и правилами доступа к информации либо с их на- рушением; Основы информационная безопасность 46 4. субъект, в полном объеме реализующий полномочия владе- ния, пользования, распоряжения информацией в соответствии с за- конодательными актами; 5. участник правоотношений в информационных процессах. 55. Владелец информации – это: 1. физическое лицо, или материальный объект, в том числе фи- зическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процес- сов; 2. субъект, осуществляющий пользование информацией и реа- лизующий полномочия распоряжения в пределах прав, установлен- ных законом и/или собственником информации; 3. субъект, пользующийся информацией, полученной от ее соб- ственника, владельца или посредника, в соответствии с установлен- ными правами и правилами доступа к информации либо с их на- рушением; 4. субъект, в полном объеме реализующий полномочия, пользо- вания, распоряжения информацией в соответствии с законодатель- ными актами; 5. участник правоотношений в информационных процессах. 56. Пользователь (потребитель) информации – это: 1. физическое лицо, или материальный объект, в том числе физи- ческое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов; 2. субъект, осуществляющий пользование информацией и реа- лизующий полномочия распоряжения в пределах прав, установлен- ных законом и/или собственником информации; 3. субъект, пользующийся информацией, полученной от ее соб- ственника, владельца или посредника, в соответствии с установлен- ными правами и правилами доступа к информации либо с их на- рушением; 4. субъект, в полном объеме реализующий полномочия, пользо- вания, распоряжения информацией в соответствии с законодатель- ными актами; 5. участник правоотношений в информационных процессах. |