Главная страница

Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики


Скачать 2.05 Mb.
НазваниеМеждународный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
Дата24.01.2020
Размер2.05 Mb.
Формат файлаpdf
Имя файлаОсновы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ.pdf
ТипУчебно-практическое пособие
#105601
страница6 из 21
1   2   3   4   5   6   7   8   9   ...   21
по характеру воздействия удаленные атаки делятся на пас- сивные и активные (примером первого типа атак является, напри- мер, прослушивание каналов связи и перехват вводимой с клавиату- ры информации; примером второго типа является атака «третий посередине», когда злоумышленник может, например, подменять данные информационного обмена между двумя пользователями
Интернета и/или интрасети или между пользователем и запраши- ваемым им сетевым сервисом, пересылаемые в обоих направлениях)
2. по цели воздействия, т.е. в зависимости от нарушения трех основных возможных свойств информации и информационных ре- сурсов – их конфиденциальности, целостности и доступности, плюс нарушение доступности всей системы или ее отдельных служб
(пример атаки – «отказ в обслуживании);
3. по условию начала осуществления воздействия атака может быть безусловной (предпринимается злоумышленником в любом случае), или может активизироваться либо при посылке опре- деленного запроса от атакуемого объекта, либо при наступлении ожидаемого события на атакуемом объекте;
4. по наличию обратной связи с атакуемым объектом разли- чают атаки с обратной связью или без обратной связи (такая атака называется однонаправленной);
5. по расположению субъекта атаки относительно атакуемого
объекта атаки бывают внутрисегментными (средства взлома сети или, например, прослушивания каналов связи должны распо- лагаться в том же сегменте сети, который интересует злоумыш- ленника) или межсегментными (в этом случае дальность расстояния от жертвы до злоумышленника не имеет значения);
6. по уровню эталонной модели взаимосвязи открытых систем
OSI Международной организации стандартизации (ISO), на кото- ром осуществляется воздействие. Атака может реализовываться на всех семи уровнях – физическом, канальном, сетевом, транспортном,

Угрозы информации
67
сеансовом, представительном и прикладном. Средства обеспечения безопасности интрасетей на основе такой модели регламентируются стандартом ISO7492-2. Эти же рекомендации могут применяться и для разработки, создания аналогичных механизмов в Интернет- сетях, так как группа протоколов ТСР/IР соответствует уровням 1-4 модели, а прикладной уровень в сетях Интернет соответствует верх- ним уровням (5-7).
Среди вышеперечисленных УА можно выделить пять основ- ных и наиболее часто предпринимаемых в настоящее время типо- вых удаленных атак:
1. Анализ сетевого трафика (или прослушивание канала связи с помощью специальных средств – снифферов). Эта атака позволяет:
 изучить логику работы сети – получить соответствие событий, происходящих в системе, и команд, пересылаемых при этом хоста- ми, в момент появления данных событий (в дальнейшем это позво- лит злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в сис- теме или расширить свои полномочия в ней);
 перехватить поток передаваемых данных, которыми обме- ниваются компоненты сетевой ОС – для извлечения секретной или идентификационной информации (например, паролей пользовате- лей), ее подмены, модификации и т.п.
2. Подмена доверенного объекта или субъекта распределенной вычис-
лительной сети и передача по каналам связи сообщений от его име- ни с присвоением его прав доступа.
Такая атака эффективно реализуется в системах, где приме- няются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей и т.д. Под доверенным объектом будем пони- мать станцию, легально подключенную к серверу (в более общем смысле «доверенная» система – это система, которая достигает спе- цифического уровня контроля за доступом к информации, обеспе- чивая механизм предотвращения (или определения) неавторизо- ванного доступа).
3. Ложный объект распределенной вычислительной сети. Он внедря- ется двумя способами:
 навязыванием ложного маршрута из-за недостатков в алго- ритмах маршрутизации (т.е. проблем идентификации сетевых управляющих устройств), в результате чего можно попасть в сеть

Основы информационная безопасность
68
жертвы, где с помощью определенных средств можно «вскрыть» ее компьютер;
 использованием недостатков алгоритмов удаленного поиска
(SAP(NetWare), и DNS (Internet)…).
Эта атака позволяет воздействовать на перехваченную инфор- мацию следующим образом:
 проводить селекцию потока информации;
 модифицировать информацию;
 подменять информацию.
4. Отказ в обслуживании. Атака может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на ата- куемый хост можно передавать бесконечное число анонимных за- просов на подключение от имени других хостов. В этом способе проникновения используется возможность фрагментирования па- кетов, содержащаяся в спецификации IР. Нападающий передает слишком много фрагментов пакетов, которые должны быть смон- тированы принимающей системой. Если общий объем фрагментов превышает максимально допустимый размер пакета, то система «за- висает» или даже выходит из строя.
Результатом осуществления данной атаки может стать:
 нарушение работоспособности соответствующей службы пре- доставления удаленного доступа на атакуемый хост;
 передача с одного адреса такого количества запросов на под- ключение к атакуемому хосту, какое максимально может «вместить» трафик (атака – направленный «шторм запросов»), что влечет за со- бой переполнение очереди запросов и отказ одной из сетевых служб или полная остановка ПК из-за невозможности системы заниматься ничем другим, кроме обработки запросов.
5. Удаленный контроль над станцией в сети. Атака заключается в запуске на атакуемом компьютере программы «сетевого шпиона», основная цель которой – получение удаленного контроля над стан- цией в сети. Схематично основные этапы работы сетевого шпиона выглядят следующим образом:
 инсталляция в памяти;
 ожидание запроса с удаленного хоста, на котором запущена го- ловная сервер-программа и обмен с ней сообщениями о готовности;
 передача перехваченной информации на головную сервер- программу или предоставление ей контроля над атакуемым компь- ютером.

Угрозы информации
69
Контрольные вопросы
1. Виды угроз информационной безопасности Российской Фе- дерации.
2. Угрозы конституционным правам и свободам человека и гра- жданина в области духовной жизни и информационной деятельно- сти.
3. Угрозы информационному обеспечению государственной политики Российской Федерации.
4. Угрозы развитию отечественной индустрии информации.
5. Угрозы безопасности информационных и телекоммуникаци- онных средств и систем.
6. Источники угроз информационной безопасности Российской
Федерации.
7. Внешние источники информационной безопасности Россий- ской Федерации.
8. Внутренние источники информационной безопасности Рос- сийской Федерации.
9. Угрозы информационной безопасности для автоматизиро- ванных систем обработки информации (АСОИ).
10. Уязвимость основных структурно-функциональных элемен- тов распределенных АСОИ.
11. Основные виды угроз безопасности субъектов информацион- ных отношений.
12. Классификация угроз безопасности информации.
13. Естественные угрозы информации.
14. Искусственные угрозы информации.
15. Непреднамеренные угрозы информации.
16. Преднамеренные угрозы информации.
17. Основные непреднамеренные искусственные угрозы.
18. Основные преднамеренные искусственные угрозы.
19. Классификация каналов проникновения в систему и утечки информации.
20. Неформальная модель нарушителя в АС.
21. Удаленные атаки на интрасети.
22. Что принято понимать под удаленной атакой.
23. Классификация удаленных атак.

Основы информационная безопасность
70
Тесты
1. Естественные угрозы безопасности информации вызваны:
1. деятельностью человека;
2. ошибками при проектировании АСОИ, ее элементов или раз- работке программного обеспечения;
3. воздействиями объективных физических процессов или сти- хийных природных явлений, не зависящих от человека;
4. корыстными устремлениями злоумышленников;
5. ошибками при действиях персонала.
2. Искусственные угрозы безопасности информации вызваны:
1. деятельностью человека;
2. ошибками при проектировании АСОИ, ее элементов или раз- работке программного обеспечения;
3. воздействиями объективных физических процессов или сти- хийных природных явлений, не зависящих от человека;
4. корыстными устремлениями злоумышленников;
5. ошибками при действиях персонала.
3. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программ- ных, информационных ресурсов системы.
4. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
3. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.

Угрозы информации
71
5. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;
4. неумышленная порча носителей информации;
5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
6. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. запуск технологических программ, способных при некомпе- тентном использовании вызывать потерю работоспособности системы;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;
4. физическое разрушение системы путем взрыва, поджога и т.п.;
5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
7. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;
4. нелегальное внедрение и использование неучтенных про- грамм игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения служебных обязанностей;
5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
8. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;

Основы информационная безопасность
72 4. неосторожные действия, приводящие к разглашению конфи- денциальной информации, или делающие ее общедоступной;
5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
9. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. разглашение, передача или утрата атрибутов разграничения доступа;
3. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
10. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. физическое разрушение системы путем взрыва, поджога и т.п.;
2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. проектирование архитектуры системы, с возможностями, представляющими опасность для работоспособности системы и безопасности информации.
11. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. игнорирование организационных ограничений при работе в системе;
2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3. изменение режимов работы устройств или программ, за- бастовка, саботаж персонала, постановка мощных активных по- мех и т.п.;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. физическое разрушение системы путем взрыва, поджога и т.п.

Угрозы информации
73
12. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;
2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
3. вход в систему в обход средств защиты;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. физическое разрушение системы путем взрыва, поджога и т.п.
13. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;
2. некомпетентное использование, настройка или отключение средств защиты;
3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
5. физическое разрушение системы путем взрыва, поджога и т.п.
14. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
4. пересылка данных по ошибочному адресу абонента;
5. физическое разрушение системы путем взрыва, поджога и т.п.
15. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. ввод ошибочных данных;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
4. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;
5. физическое разрушение системы путем взрыва, поджога и т.п.

Основы информационная безопасность
74
16. К основным непреднамеренным искусственным угрозам АСОИ
относится:
1. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
2. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
3. неумышленное повреждение каналов связи;
4. изменение режимов работы устройств или программ, забастов- ка, саботаж персонала, постановка мощных активных помех и т.п.;
5. физическое разрушение системы путем взрыва, поджога и т.п.
17. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.);
3. физическое разрушение системы путем взрыва, поджога и т.п.;
4. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
5. пересылка данных по ошибочному адресу абонента.
18. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. отключение или вывод из строя систем электропитания, ох- лаждения и вентиляции, линий связи и т.п.;
2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.);
3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
4. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
5. пересылка данных по ошибочному адресу абонента.
19. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. пересылка данных по ошибочному адресу абонента;
2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.);

Угрозы информации
75 3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
4. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
5. действия по дезорганизации функционирования системы
(изменение режимов работы, забастовка, саботаж персонала и т.п.).
20. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. пересылка данных по ошибочному адресу абонента;
2. внедрение агентов в число персонала системы, в том числе в административную группу, отвечающую за безопасность;
3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
4. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.).
21. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. пересылка данных по ошибочному адресу абонента;
2. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
3. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
4. вербовка персонала или отдельных пользователей, имеющих необходимые полномочия;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.).
22. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. пересылка данных по ошибочному адресу абонента;
2. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
3. применение подслушивающих устройств, дистанционная фо- то- и видеосъемка и т.п.;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

Основы информационная безопасность
76 5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.).
23. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. пересылка данных по ошибочному адресу абонента;
2. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
3. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.).
24. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. перехват данных, передаваемых по каналам связи;
2. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
3. пересылка данных по ошибочному адресу абонента;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.).
25. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.);
2. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
3. пересылка данных по ошибочному адресу абонента;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. хищение носителей информации.

Угрозы информации
77
26. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.);
2. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
3. несанкционированное копирование носителей информации;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. пересылка данных по ошибочному адресу абонента.
27. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.);
2. хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
3. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. пересылка данных по ошибочному адресу абонента.
28. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.);
3. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
4. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
5. пересылка данных по ошибочному адресу абонента.
29. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;

Основы информационная безопасность
78 2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.);
3. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
4. незаконное получение паролей и других реквизитов разгра- ничения доступа;
5. пересылка данных по ошибочному адресу абонента.
30. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.);
3. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
4. пересылка данных по ошибочному адресу абонента;
5. несанкционированное использование терминалов пользова- телей, имеющих уникальные физические характеристики.
31. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. вскрытие шифров криптозащиты информации;
3. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
4. пересылка данных по ошибочному адресу абонента;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.).
32. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. пересылка данных по ошибочному адресу абонента;
3. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;

Угрозы информации
79 4. внедрение аппаратных спецвложений, программных «закла- док» и «вирусов»;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.).
33. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. незаконное подключение к линиям связи с целью работы
«между строк»;
3. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
4. пересылка данных по ошибочному адресу абонента;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.).
34. К основным преднамеренным искусственным угрозам АСОИ
относится:
1. неправомерное отключение оборудования или изменение режимов работы устройств и программ;
2. игнорирование организационных ограничений (установлен- ных правил) при работе в системе;
3. незаконное подключение к линиям связи с целью подмены за- конного пользователя путем его отключения после входа в систему;
4. пересылка данных по ошибочному адресу абонента;
5. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных кар- точек, пропусков и т.п.).
35. К внутренним нарушителям информационной безопасности
относятся:
1. клиенты;
2. пользователи системы;
3. посетители;
4. любые лица, находящиеся внутри контролируемой территории;
5. представители организаций, взаимодействующих по вопро- сам обеспечения жизнедеятельности организации.

Основы информационная безопасность
80
36. К внутренним нарушителям информационной безопасности
относятся:
1. клиенты;
2. представители организаций, взаимодействующих по вопро- сам обеспечения жизнедеятельности организации;
3. посетители;
4. любые лица, находящиеся внутри контролируемой террито- рии;
5. персонал, обслуживающий технические средства.
37. К внутренним нарушителям информационной безопасности
относятся:
1. сотрудники отделов разработки и сопровождения ПО;
2. представители организаций, взаимодействующих по вопро- сам обеспечения жизнедеятельности организации;
3. посетители;
4. любые лица, находящиеся внутри контролируемой территории;
5. клиенты.
38. К внутренним нарушителям информационной безопасности
относятся:
1. посетители;
2. представители организаций, взаимодействующих по вопро- сам обеспечения жизнедеятельности организации;
3. технический персонал, обслуживающий здание;
4. любые лица, находящиеся внутри контролируемой территории;
5. клиенты.
39. К внутренним нарушителям информационной безопасности
относятся:
1. посетители;
2. представители организаций, взаимодействующих по вопро- сам обеспечения жизнедеятельности организации;
3. любые лица, находящиеся внутри контролируемой территории;
4. сотрудники службы безопасности;
5. клиенты.
40. К внутренним нарушителям информационной безопасности
относятся:
1. посетители;
2. руководители различных уровней;

Угрозы информации
81 3. любые лица, находящиеся внутри контролируемой территории;
4. представители организаций, взаимодействующих по вопро- сам обеспечения жизнедеятельности организации;
5. клиенты.
41. К посторонним нарушителям информационной безопасности
относятся:
1. пользователи;
2. персонал, обслуживающий технические средства;
3. клиенты;
4. технический персонал, обслуживающий здание;
5. сотрудники службы безопасности.
42. К посторонним нарушителям информационной безопасности
относятся:
1. пользователи;
2. персонал, обслуживающий технические средства;
3. технический персонал, обслуживающий здание;
4. посетители;
5. сотрудники службы безопасности.
43. К посторонним нарушителям информационной безопасности
относятся:
1. представители организаций, взаимодействующих по вопро- сам обеспечения жизнедеятельности организации;
2. персонал, обслуживающий технические средства;
3. технический персонал, обслуживающий здание;
4. пользователи;
5. сотрудники службы безопасности.
44. К посторонним нарушителям информационной безопасности
относятся:
1. сотрудники службы безопасности;
2. персонал, обслуживающий технические средства;
3. технический персонал, обслуживающий здание;
4. пользователи;
5. представители конкурирующих организаций.
45. К посторонним нарушителям информационной безопасности
относятся:
1. сотрудники службы безопасности;
2. лица, нарушившие пропускной режим;

Основы информационная безопасность
82 3. технический персонал, обслуживающий здание;
4. пользователи;
5. персонал, обслуживающий технические средства.
46. По характеру воздействия удаленные атаки делятся:
1. на условные и безусловные;
2. на атаки с обратной связью и без обратной связи;
3. на внутрисегментные и межсегментные;
4. на пассивные и активные;
5. на атаки, которые могут реализовываться на всех семи уров- нях – физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном.
47. По цели воздействия удаленные атаки делятся:
1. на условные и безусловные;
2. на атаки с обратной связью и без обратной связи;
3. на внутрисегментные и межсегментные;
4. на пассивные и активные;
5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.
48. По условию начала осуществления воздействия удаленные
атаки делятся:
1. на условные и безусловные;
2. на атаки с обратной связью и без обратной связи;
3. на внутрисегментные и межсегментные;
4. на пассивные и активные;
5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.
49. По наличию обратной связи с атакуемым объектом удален-
ные атаки делятся:
1. на условные и безусловные;
2. на атаки с обратной связью и без обратной связи;
3. на внутрисегментные и межсегментные;
4. на пассивные и активные;
5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.
50. По расположению субъекта атаки относительно атакуемого
объекта удаленные атаки делятся:
1. на условные и безусловные;

Угрозы информации
83 2. на атаки с обратной связью и без обратной связи;
3. на внутрисегментные и межсегментные;
4. на пассивные и активные;
5. на атаки в зависимости от нарушения конфиденциальности, целостности и доступности.
51. По уровню эталонной модели взаимосвязи открытых систем
OSI Международной организации стандартизации (ISO) удаленные
атаки делятся:
1. на условные и безусловные;
2. на атаки с обратной связью и без обратной связи;
3. на внутрисегментные и межсегментные;
4. на пассивные и активные;
5. на атаки, которые могут реализовываться на всех семи уровнях.
52. Атака, которая позволяет изучить логику работы сети:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
53. Атака, позволяющая перехватить поток передаваемых дан-
ных, которыми обмениваются компоненты сетевой ОС:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
54. Атака, эффективно реализующаяся в системах, где применя-
ются нестойкие алгоритмы идентификации/аутентификации
хостов, пользователей:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.

Основы информационная безопасность
84
55. Атака, которая заключается в навязывании ложного мар-
шрута из-за недостатков в алгоритмах маршрутизации:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
56. Атака, которая использует недостатки алгоритмов удален-
ного поиска (SAP(NetWare), и DNS (Internet)…):
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
57. Атака, которая позволяет воздействовать на перехваченную
информацию (проводить селекцию потока информации):
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
58. Атака, которая позволяет воздействовать на перехваченную
информацию (модифицировать информацию):
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
59. Атака, которая позволяет воздействовать на перехваченную
информацию (подменять информацию):
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;

Угрозы информации
85 4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
60. Атака, результатом осуществления которой может стать
нарушение работоспособности соответствующей службы предос-
тавления удаленного доступа на атакуемый хост:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
61. Атака, которая может быть предпринята, если нет средств
аутентификации адреса отправителя и с хоста на атакуемый
хост можно передавать бесконечное число анонимных запросов на
подключение от имени других хостов:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
62. Атака, которая заключается в передаче с одного адреса та-
кого количества запросов на подключение к атакуемому хосту, ка-
кое максимально может «вместить» трафик:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.
63. Атака, которая заключается в запуске на атакуемом компь-
ютере программы «сетевого шпиона»:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.

Основы информационная безопасность
86
64. Атака, которая заключается в запуске на атакуемом компь-
ютере программы «сетевого шпиона»:
1. подмена доверенного объекта или субъекта распределенной вычислительной сети;
2. ложный объект распределенной вычислительной сети;
3. анализ сетевого трафика;
4. отказ в обслуживании;
5. удаленный контроль над станцией в сети.

Вредоносные программы
87
1   2   3   4   5   6   7   8   9   ...   21


написать администратору сайта