Де 7 Администрирование и обеспечение безопасности в операционных системах
2. Каким требованиям удовлетворяет безопасная информационная система?
1) конфиденциальность, аутентичность, авторизуемость
2) конфиденциальность, недоступность, целостность, авторизуемость
3) недоступность, целостность, аутентичность
4) конфиденциальность, доступность, целостность, аутентичность
3. Отметьте принцип, который может лежать в основе организации политики доступа к ресурсам внутренней сети.
1) разрешать все, что не запрещено в явном виде
2) запрещать все, что не разрешено в неявном виде
3) разрешать не все, что не запрещено в явном виде
4) все варианты ответа верны
4. Отметьте принципы, которые могут лежать в основе организации политики доступа к ресурсам внутренней сети.
1) запрещать все, что не разрешено в неявном виде
2) запрещать все, что не разрешено в явном виде
3) разрешать не все, что не запрещено в явном виде
4) все варианты ответа верны
5. Средства авторизации контролируют доступ … к ресурсам системы.
1) легальных пользователей
3) внутренних пользователей
4) нелегальных пользователей
6. В вычислительных сетях можно выделить следующие типы умышленных угроз:
1) незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, нелегальные действия легального пользователя, аппаратные и программные ошибки, неверный ввод данных, подслушивание сетевого трафика
2) незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, нелегальные действия легального пользователя, подслушивание сетевого трафика
3) незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, неверный ввод данных, прослушивание трафика
4) незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, неверный ввод данных, испорченные кабели и диски, прослушивание трафика
7. Какого злоумышленника называют тайным пользователем?
1) лицо, внедрившее троянского коня с целью получения через него интересующей его информации
2) лицо, не обладающее полномочиями по использованию компьютера, которое проникает в систему, несмотря на контроль доступа системы, и использует учетную запись законного пользователя, читая недоступную для него легальным путем информацию
3) пользователь, получивший доступ к данным, программам или ресурсам, к которым у него нет доступа
4) лицо, завладевшее управлением в режиме суперпользователя и использующее его, чтобы избежать аудита и контроля доступа, или подавить сбор данных по аудиту
8. Какое зловредное программное обеспечение из перечисленного ниже нуждается в программе-носителе и не воспроизводит себя?
1) люки, логические бомбы, черви
2) люки, логические бомбы, троянские кони
3) люки, логические бомбы, зомби
4) люки, логические бомбы, троянские кони, зомби
9. Какое зловредное программное обеспечение используется для выполнения атак против Web-узлов сразу с сотен и даже тысяч компьютеров?
1) программы троянские кони, программы-черви, логические бомбы
2) люки, логические бомбы, троянские кони
4) программы-вирусы, программы-черви
10. Что является основным методом выявления вторжений?
2) антивирусное программное обеспечение
11. С чем связана высокая криптостойкость асимметричного алгоритма шифрования RSA?
1) со сложностью реализации операций модулярной арифметики, используемых алгоритмом RSA
2) с высокой вычислительной сложностью разложения больших чисел на простые множители
3) с засекреченностью данного алгоритма шифрования
4) с использованием разных ключей для шифрования и дешифрования
12. Благодаря чему обеспечивается высокая надежность при сетевой аутентификации на основе многоразового пароля?
1) благодаря передаче пароля по сети в зашифрованном виде
2) благодаря хранению пароля и на компьютере клиента и на аутентификационном сервере в виде его дайджеста, а не в открытом виде
3) благодаря тому, что при каждом запросе на аутентификацию генерируется новое слово-вызов
4) благодаря передаче по сети вместо пароля дайджеста от слова-вызова, получаемого с помощью параметрической функции одностороннего шифрования, в качестве параметра использующую пароль
13. Почему при аутентификации с использованием одноразового пароля по методу Лампорта злоумышленник, перехватив по сети идентификатор и пароль пользователя, не сможет получить доступ к системе?
1) в силу необратимости функции генерации паролей
2) в силу того, что пароль передается в зашифрованном виде
3) в силу того, что пользователь при каждом входе в систему получает новый пароль от аппаратного ключа
4) в силу засекреченности функции генерации паролей
14. Какую функцию в системе Kerberos выполняет ключ сеанса?
1) используется для шифрования (дешифрования) аутентификатора, состоящего из квитанции и секретного ключа, разделяемого сервером квитанций и ресурсным сервером
2) используется для шифрования (дешифрования) аутентификатора, состоящего из идентификатора пользователя, его сетевого адреса и временной отметки
3) используется для шифрования квитанции
4) используется для шифрования квитанции и пароля пользователя
15. Выберите правильное описание структуры подписывающего блока программы, подписанной цифровой подписью, из приведенных ниже:
1) результат конкатенации сертификата организации-производителя и зашифрованного алгоритмом симметричного шифрования с помощью ключа организации-производителя дайджеста программного кода
2) результат конкатенации цифровой подписи организации-производителя и зашифрованного с помощью открытого ключа организации-производителя дайджеста программного кода
3) результат конкатенации сертификата организации-производителя и зашифрованного с помощью закрытого ключа организации-производителя дайджеста программного кода
4) результат конкатенации сертификата организации-производителя и зашифрованного с помощью открытого ключа организации-производителя дайджеста программного кода
Глава 10. Основные понятия безопасности
1. Конфиденциальность, целостность и доступность данных
Безопасная информационная система — это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.
- Конфиденциальность— гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).
- Доступность— гарантия того, что авторизованные пользователи всегда получат доступ к данным.
- Целостность— гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
2. Классификация угроз
- вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности.
- являются последствия ненадежной работы программных и аппаратных средств системы. Так, например, из-за отказа диска, контроллера диска или всего файлового сервера могут оказаться недоступными данные, критически важные для работы предприятия. Поэтому вопросы безопасности так тесно переплетаются с вопросами надежности, отказоустойчивости технических средств. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры (КЭШ-массивы, многопроцессорные компьютеры, источники бесперебойного питания, кластерные архитектуры) или на уровне массивов данных (тиражирование файлов, резервное копирование).
- могут ограничиваться либо пассивным чтением данных или мониторингом системы,
- либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств.
- незаконное проникновение в один из компьютеров сети под видом легального пользователя;
- разрушение системы с помощью программ-вирусов;
- нелегальные действия легального пользователя;
- «подслушивание» внутрисетевого трафика.
- может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Эти возможности могут позволить злоумышленнику «обойти» стандартную процедуру, контролирующую вход в сеть.
- использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, | подбора паролей или получения пароля путем анализа сетевого трафика.
- Особенно опасно проникновение злоумышленника под именем пользователя, наделенного большими полномочиями, например администратора сети.
- Подбор паролей злоумышленник выполняет с использованием специальных программ, которые работают путем перебора слов из некоторого файла, содержащего большое количество слов. Содержимое файла-словаря формируется с учетом психологических особенностей человека, которые выражаются в том, что человек выбирает в качестве пароля легко запоминаемые слова или буквенные сочетания.
- Еще один способ получения пароля — это внедрение в чужой компьютер «троянского коня». Так называют резидентную программу, работающую без ведома хозяина данного компьютера и выполняющую действия, заданные злоумышленником. В частности, такого рода программа может считывать коды пароля, вводимые пользователем во время логического входа в систему.
12.1.2 Классификация угроз
Универсальной классификации угроз не существует, возможно, и потому, что нет предела творческим способностям человека, и каждый день применяются новые способы незаконного проникновения в сеть, разрабатываются новые средства мониторинга сетевого трафика, появляются новые вирусы, находятся новые изъяны в существующих программных и аппаратных сетевых продуктах. В ответ на это разрабатываются все более изощренные средства защиты, которые ставят преграду на пути многих типов угроз, но затем сами становятся новыми объектами атак. Тем не менее попытаемся сделать некоторые обобщения. Так, прежде всего угрозы могут быть разделены на умышленные и неумышленные.
Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы. Так, например, из-за отказа диска, контроллера диска или всего файлового сервера могут оказаться недоступными данные, критически важные для работы предприятия. Поэтому вопросы безопасности так тесно переплетаются с вопросами надежности, отказоустойчивости технических средств. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры (RAID-массивы, многопроцессорные компьютеры, источники бесперебойного питания, кластерные архитектуры) или на уровне массивов данных (тиражирование файлов, резервное копирование).
Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.
В вычислительных сетях можно выделить следующие типы умышленных угроз:
- незаконное проникновение в один из компьютеров сети под видом легального пользователя;
- разрушение системы с помощью программ-вирусов;
- нелегальные действия легального пользователя;
- «подслушивание» внутрисетевого трафика.