Главная страница
Навигация по странице:

  • 2. Какими свойствами обладает информация

  • 4. Какова основная функция документа

  • 6. Что может выступать носителем документа

  • 5. В чем состоит сущность комплексного подхода к обеспечению информационной безопасности

  • 10. Что такое сетевой периметр

  • 13. Что такое управление рисками 14. Сформулируйте составляющие общей оценки риска.15. Каковы основные подходы к количественной оценке рисков

  • 17. Что такое остаточный риск

  • 4.Что может выступать в качестве атакуемого программного средства

  • 5.Что понимается под уязвимостью и эксплойтом

  • 6.Какая взаимосвязь между атакой и сценарием атаки 7.Каково главное отличие атаки от вторжения

  • 10.Что может быть установлено на атакуемой системе в результате успешной атаки Загрузка «полезного груза»

  • 11.Каковы основное назначение и виды rootkits Руткит

  • 12. На чем основаны атаки, использующие фрагментирование пакетов

  • ответы по информационной безопасности. тема 1 информация. Сведения (сообщения, данные) независимо от формы их представления


    Скачать 21.72 Kb.
    НазваниеСведения (сообщения, данные) независимо от формы их представления
    Анкорответы по информационной безопасности
    Дата28.09.2022
    Размер21.72 Kb.
    Формат файлаdocx
    Имя файлатема 1 информация.docx
    ТипДокументы
    #702643


    1. Что такое информация?

    2. сведения (сообщения, данные) независимо от формы их представления


    2. Какими свойствами обладает информация?

    Основные свойства информации:  полнота – свойство информации исчерпывающе характеризовать отображаемый объект или процесс;  актуальность – способность информации соответствовать нуждам потребителя в нужный момент времени;  достоверность – свойство информации не иметь скрытых ошибок;  доступность – свойство информации, характеризующее возможность ее получения данным потребителем;  ценность – определяется применяемостью информации в будущем;  определенность – характеризует однозначность информации;  краткость – минимальное расходование языковых средств;  убедительность – определяется конкретными фактами, содержащимися в информации.


    3. Что такое документ?

    это материальный объект, являющийся носителем определенной информации и предназначенный для ее передачи во времени и пространстве.


    4. Какова основная функция документа?

    Функции документов делятся на общие и специальные. Общие функции: 1. Информационная (фиксация, хранение и передача информации). 2. Коммуникативная (передача, обмен информацией). 3. Социально-культурная (документы, предающие культурные традиции и системы ценностей). Специальные функции: 1. Правовая (документы – источники права, доказательства в юридической сфере). 2. Организационная (установка правовых отношений). 3. Управленческая (решение управленческих вопросов, принятие решений). 4. Обучающая (передача знаний между людьми и поколениями). 5. Мемориальная (передача исторических сведений).

    5. Как можно классифицировать документы? 1. По типу носителей: а) бумажные документы, при создании которых знаки письма наносятся на бумажный носитель от руки, полиграфическим или другим способом (наборным, средствами оперативной полиграфии, копировально-множительной техникой, средствами печати ЭВМ и др.); б) магнитные документы, при создании которых запись информации осуществляется путем изменения магнитного состояния поверхности носителя под влиянием магнитного поля. К магнитному документу относятся магнитные ленты, диски или дискеты для ЭВМ, видеодиски и т. п.; 8 в) оптические документы, при создании которых запись информации на носитель осуществляется сфокусированным пучком электромагнитного поля оптического излучения (компакт-диск, оптический диск, CD-ROM, фонодокументы с оптической записью и т. п.); г) электронные документы, при создании которых информация в цифровом виде наносится на электронный носитель (карты флеш-памяти, USB-накопители, смарт-карты, SSD-диски); д) кинофотодокументы, созданы на пленочной основе (кино-, диафильм, диапозитив, микрофиша, магнитная фонограмма и т. п.). 2. По содержанию: а) первичные – документы, в которых зафиксированы исходные данные; б) вторичные (сводные) – документы, в которые собираютсяданные из нескольких первичных документов. 3. По сфере деятельности человека: а) личные документы – это документы, созданные физическим лицом вне сферы его служебной деятельности или выполнения общественных обязанностей (автобиография, дневник, письмо, мемуары или иной записанный, или воспроизведенный человеком документ, являющийся описанием его жизненного опыта); б) официальные документы – это документы, созданные юридическими или физическими лицами, оформленные и удостоверенные в определенном порядке.


    6. Что может выступать носителем документа?

    1. По типу носителей: а) бумажные документы, при создании которых знаки письма наносятся на бумажный носитель от руки, полиграфическим или другим способом (наборным, средствами оперативной полиграфии, копировально-множительной техникой, средствами печати ЭВМ и др.); б) магнитные документы, при создании которых запись информации осуществляется путем изменения магнитного состояния поверхности носителя под влиянием магнитного поля. К магнитному документу относятся магнитные ленты, диски или дискеты для ЭВМ, видеодиски и т. п.; 8 в) оптические документы, при создании которых запись информации на носитель осуществляется сфокусированным пучком электромагнитного поля оптического излучения (компакт-диск, оптический диск, CD-ROM, фонодокументы с оптической записью и т. п.); г) электронные документы, при создании которых информация в цифровом виде наносится на электронный носитель (карты флеш-памяти, USB-накопители, смарт-карты, SSD-диски); д) кинофотодокументы, созданы на пленочной основе (кино-, диафильм, диапозитив, микрофиша, магнитная фонограмма и т. п.).

    7. Перечислите свойства документов.

    Информативные свойства документа – это его способность передавать информацию. К ним относятся актуальность, достоверность, доступность, полнота информации, содержащейся в документе. Информативные свойства документа – это его способность передавать информацию. К ним относятся актуальность, достоверность, доступность, полнота информации, содержащейся в документе

    8. Перечислите функции документов.

    Функции документов делятся на общие и специальные. Общие функции: 1. Информационная (фиксация, хранение и передача информации). 2. Коммуникативная (передача, обмен информацией). 3. Социально-культурная (документы, предающие культурные традиции и системы ценностей). Специальные функции: 1. Правовая (документы – источники права, доказательства в юридической сфере). 2. Организационная (установка правовых отношений). 3. Управленческая (решение управленческих вопросов, принятие решений). 4. Обучающая (передача знаний между людьми и поколениями). 5. Мемориальная (передача исторических сведений)


    9. Что такое контент?

    Контент происходит от английского слова «content» – содержание. Это собирательный термин для любой информации, которая содержится в информационном ресурсе. Информацию делят на структурированную и неструктурированную. По статистике более 80 % информации в компании относится к неструктурированной. Такую информацию сейчас принято называть контентом. Контентом также называют все информационное наполнение документов. Документы, переведенные в электронный вид, тоже относят к контенту.

    10. Перечислите виды контента.

    Виды контента:  Текстовый – это отчеты, руководства, инструкции, статьи, книги и т.п.  Графический – этот контент представляет собой разные виды графики, схемы, рисунки, картинки, анимацию, фотографии, скриншоты, слайды.  Аудиоконтент – к нему относятся музыка, аудиозаписи с лекций, вебинаров, интервью.  Видеоконтент – это ролики, фильмы, презентации, видео-уроки и прочие видеоматериалы


    чем отличаются понятия «интранет» и «экстранет»?


    2. Перечислите основные устройства межсетевого взаимодействия. В чем сходства и отличия понятий угрозы и уязвимости?

    3. Сформулируйте основные источники угроз.

    4. Перечислите основные виды утечки информации.


    5. В чем состоит сущность комплексного подхода к обеспечению информационной безопасности?

    6. Сформулируйте назначение политики безопасности.

    7. Перечислите основные шаги определения политики безопасности.

    8. Перечислите основные шаблоны политики безопасности для известной организации.

    9. Перечислите основные задачи сетевой политики безопасности.


    10.   Что такое сетевой периметр?

    11.   Сформулируйте определение демилитаризованной зоны.

    12.   Перечислите основные составляющие эшелонированной обороны.


    13.   Что такое управление рисками?

    14.   Сформулируйте составляющие общей оценки риска.


    15.   Каковы основные подходы к количественной оценке рисков?

    16.   Перечислите основные методы, применяемые для уменьшения риска.


    17.   Что такое остаточный риск?

    18.   Сформулируйте назначение и сущность аудита информационных систем.

    19.   Перечислите основные виды аудита и их особенности.

    20.   Перечислите основные механизмы и службы защиты.

     
    Сетевые атаки

    1.Перечислите основные угрозы при сетевом взаимодействии. Общепринято выделять следующие основные угрозы:

        угрозы целостности;

        угрозы конфиденциальности;

        угрозы доступности.
    2.Что понимается под удаленной сетевой атакой? Под удаленной сетевой атакой будем понимать воздействие на программные компоненты целевой системы с помощью программных средств
    3.Перечислите основные типы сетевых атак и их особенности.

    Обычно выделяют три основных типа атак:

    1)  атаки разведки (проб, сбора информации);

    2)  атаки получения доступа;

    3)  атаки отказа в обслуживании.

    4.Что может выступать в качестве атакуемого программного средства?

    Любая сетевая атака направлена на программное средство атакуемого хоста. В качестве атакуемого программного средства может выступать сетевой стек операционной системы, другой системный код, прикладная программа, т.е. элемент прикладного или системного программного обеспечения. Атака, как правило, возможна из-за наличия ошибок и просчетов при разработке, реализации, настройке или использовании данного программного средства.

    5.Что понимается под уязвимостью и эксплойтом?

    Уязвимость — это недостаток программного средства, которым может воспользоваться злоумышленник.

    Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности, предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.

    6.Какая взаимосвязь между атакой и сценарием атаки?


    7.Каково главное отличие атаки от вторжения?
    8.Перечислите основные шаги обобщенного сценария атаки.

    Рассмотрим обобщенный сценарий атаки, который можно представить в виде следующих шагов:

        пассивная разведка;

        активная разведка;

        выбор (разработка) эксплойта;

        взлом целевой системы;

        загрузка «полезного груза» (которым, как правило, является вредоносная программа);

        сокрытие следов взлома.

     
    9.  Перечислите обстоятельства, обусловившие высокую скорость распространения червя Slammer.

    Атака уже упоминавшегося червя Slammer состояла в посылке всего одного пакета UDP размером в 404 байта. Собственно червь занимал 376 байт и использовал уязвимость Microsoft SQL Server или MSDE 2000, открытую еще в июле 2002 г. Несмотря на это за первые 30 мин распространения червь инфицировал около 75000 хостов.


    10.Что может быть установлено на атакуемой системе в результате успешной атаки?

    Загрузка «полезного груза»

     

    Как правило, атака проводится не только ради самого процесса взлома. Обычно злоумышленник хочет иметь возможность возврата во взломанную систему или использования ее в качестве плацдарма для атаки других систем. Кроме того, его может интересовать получение конфиденциальных данных во взломанной системе. К действиям по загрузке «полезного груза» атаки можно отнести следующие:

        установка программ «прослушивания» сетевого трафика локальной сети, в которой находится взломанная система, для получения информации, позволяющей осуществить взлом сетевых соседей;

        осуществление перенаправления портов, чтобы обеспечить передачу пакетов на взломанную систему, минуя межсетевой экран;

        установка «заплаток» на использованную или имеющиеся уязвимости, чтобы исключить взлом системы другими злоумышленниками;

        создание фальшивых учетных записей, наделенных привилегиями суперпользователя;

        создание или установка готового потайного входа (backdoor) во взломанную систему;

        установка «троянских коней» для сбора конфиденциальной информации, последующего входа в систему или для проведения атак других систем.

    11.Каковы основное назначение и виды rootkits?

    Руткит (англ. rootkit, то есть «набор root-а») — набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), обеспечивающих:

    • маскировку объектов (процессов, файлов, каталогов, драйверов);

    • управление (событиями, происходящими в системе);

    • сбор данных (параметров системы).



    12. На чем основаны атаки, использующие фрагментирование пакетов?

    13.Перечислите типы отдельных атак, использованных в атаке Митника.

    14.Используя приведенные в главе примеры атак, дополните категории атак, введенные Столингсом.

    15.Перечислите основные средства атак по классификации Ховарда.

    16.Перечислите основные различия онтологии и таксономии.

    17.Каковы возможные границы диапазона значений уровня серьезности атак по схеме оценки GIAC?


    написать администратору сайта