В вычислительных сетях можно выделить следующие типы умышленных угроз

Де 7 Администрирование и обеспечение безопасности в операционных системах

2. Каким требованиям удовлетворяет безопасная информационная система?

1) конфиденциальность, аутентичность, авторизуемость

2) конфиденциальность, недоступность, целостность, авторизуемость

3) недоступность, целостность, аутентичность

4) конфиденциальность, доступность, целостность, аутентичность

3. Отметьте принцип, который может лежать в основе организации политики доступа к ресурсам внутренней сети.

1) разрешать все, что не запрещено в явном виде

2) запрещать все, что не разрешено в неявном виде

3) разрешать не все, что не запрещено в явном виде

4) все варианты ответа верны

4. Отметьте принципы, которые могут лежать в основе организации политики доступа к ресурсам внутренней сети.

1) запрещать все, что не разрешено в неявном виде

2) запрещать все, что не разрешено в явном виде

3) разрешать не все, что не запрещено в явном виде

4) все варианты ответа верны

5. Средства авторизации контролируют доступ … к ресурсам системы.

1) легальных пользователей

3) внутренних пользователей

4) нелегальных пользователей

6. В вычислительных сетях можно выделить следующие типы умышленных угроз:

1) незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, нелегальные действия легального пользователя, аппаратные и программные ошибки, неверный ввод данных, подслушивание сетевого трафика

2) незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, нелегальные действия легального пользователя, подслушивание сетевого трафика

3) незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, неверный ввод данных, прослушивание трафика

4) незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, неверный ввод данных, испорченные кабели и диски, прослушивание трафика

7. Какого злоумышленника называют тайным пользователем?

1) лицо, внедрившее троянского коня с целью получения через него интересующей его информации

2) лицо, не обладающее полномочиями по использованию компьютера, которое проникает в систему, несмотря на контроль доступа системы, и использует учетную запись законного пользователя, читая недоступную для него легальным путем информацию

3) пользователь, получивший доступ к данным, программам или ресурсам, к которым у него нет доступа

4) лицо, завладевшее управлением в режиме суперпользователя и использующее его, чтобы избежать аудита и контроля доступа, или подавить сбор данных по аудиту

8. Какое зловредное программное обеспечение из перечисленного ниже нуждается в программе-носителе и не воспроизводит себя?

Читайте также:  Структура и модели компьютерных сетей

1) люки, логические бомбы, черви

2) люки, логические бомбы, троянские кони

3) люки, логические бомбы, зомби

4) люки, логические бомбы, троянские кони, зомби

9. Какое зловредное программное обеспечение используется для выполнения атак против Web-узлов сразу с сотен и даже тысяч компьютеров?

1) программы троянские кони, программы-черви, логические бомбы

2) люки, логические бомбы, троянские кони

4) программы-вирусы, программы-черви

10. Что является основным методом выявления вторжений?

2) антивирусное программное обеспечение

11. С чем связана высокая криптостойкость асимметричного алгоритма шифрования RSA?

1) со сложностью реализации операций модулярной арифметики, используемых алгоритмом RSA

2) с высокой вычислительной сложностью разложения больших чисел на простые множители

3) с засекреченностью данного алгоритма шифрования

4) с использованием разных ключей для шифрования и дешифрования

12. Благодаря чему обеспечивается высокая надежность при сетевой аутентификации на основе многоразового пароля?

1) благодаря передаче пароля по сети в зашифрованном виде

2) благодаря хранению пароля и на компьютере клиента и на аутентификационном сервере в виде его дайджеста, а не в открытом виде

3) благодаря тому, что при каждом запросе на аутентификацию генерируется новое слово-вызов

4) благодаря передаче по сети вместо пароля дайджеста от слова-вызова, получаемого с помощью параметрической функции одностороннего шифрования, в качестве параметра использующую пароль

13. Почему при аутентификации с использованием одноразового пароля по методу Лампорта злоумышленник, перехватив по сети идентификатор и пароль пользователя, не сможет получить доступ к системе?

1) в силу необратимости функции генерации паролей

2) в силу того, что пароль передается в зашифрованном виде

3) в силу того, что пользователь при каждом входе в систему получает новый пароль от аппаратного ключа

4) в силу засекреченности функции генерации паролей

14. Какую функцию в системе Kerberos выполняет ключ сеанса?

1) используется для шифрования (дешифрования) аутентификатора, состоящего из квитанции и секретного ключа, разделяемого сервером квитанций и ресурсным сервером

2) используется для шифрования (дешифрования) аутентификатора, состоящего из идентификатора пользователя, его сетевого адреса и временной отметки

3) используется для шифрования квитанции

4) используется для шифрования квитанции и пароля пользователя

15. Выберите правильное описание структуры подписывающего блока программы, подписанной цифровой подписью, из приведенных ниже:

1) результат конкатенации сертификата организации-производителя и зашифрованного алгоритмом симметричного шифрования с помощью ключа организации-производителя дайджеста программного кода

Читайте также:  Топология звезда сколько компьютеров в сети

2) результат конкатенации цифровой подписи организации-производителя и зашифрованного с помощью открытого ключа организации-производителя дайджеста программного кода

3) результат конкатенации сертификата организации-производителя и зашифрованного с помощью закрытого ключа организации-производителя дайджеста программного кода

4) результат конкатенации сертификата организации-производителя и зашифрованного с помощью открытого ключа организации-производителя дайджеста программного кода

Источник

Глава 10. Основные понятия безопасности

1. Конфиденциальность, целостность и доступность данных

Безопасная информационная система — это система, которая, во-первых, защи­щает данные от несанкционированного доступа, во-вторых, всегда готова предос­тавить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по опре­делению обладает свойствами конфиденциальности, доступности и целостности.

  • Конфиденциальность— гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).
  • Доступность— гарантия того, что авторизованные пользователи всегда получат доступ к данным.
  • Целостность— гарантия сохранности данными правильных значе­ний, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

2. Классификация угроз

  • вызываются ошибочными действиями лояльных сотруд­ников, становятся следствием их низкой квалификации или безответственности.
  • являются последствия ненадежной работы про­граммных и аппаратных средств системы. Так, например, из-за отказа диска, кон­троллера диска или всего файлового сервера могут оказаться недоступными данные, критически важные для работы предприятия. Поэтому вопросы безопас­ности так тесно переплетаются с вопросами надежности, отказоустойчивости тех­нических средств. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершен­ствования, использования резервирования на уровне аппаратуры (КЭШ-масси­вы, многопроцессорные компьютеры, источники бесперебойного питания, кла­стерные архитектуры) или на уровне массивов данных (тиражирование файлов, резервное копирование).
  • могут ограничиваться либо пассивным чтением данных или мониторингом системы,
  • либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее со­стояние приложений и устройств.
  • незаконное проникновение в один из компьютеров сети под видом легально­го пользователя;
  • разрушение системы с помощью программ-вирусов;
  • нелегальные действия легального пользователя;
  • «подслушивание» внутрисетевого трафика.
  1. может быть реализовано через уязвимые места в сис­теме безопасности с использованием недокументированных возможностей опе­рационной системы. Эти возможности могут позволить злоумышленнику «обой­ти» стандартную процедуру, контролирующую вход в сеть.
  2. использование «чу­жих» паролей, полученных путем подглядывания, расшифровки файла паролей, | подбора паролей или получения пароля путем анализа сетевого трафика.
  • Осо­бенно опасно проникновение злоумышленника под именем пользователя, наде­ленного большими полномочиями, например администратора сети.
  • Подбор паролей злоумышленник выполняет с использованием специальных про­грамм, которые работают путем перебора слов из некоторого файла, содержаще­го большое количество слов. Содержимое файла-словаря формируется с учетом психологических особенностей человека, которые выражаются в том, что чело­век выбирает в качестве пароля легко запоминаемые слова или буквенные соче­тания.
  • Еще один способ получения пароля — это внедрение в чужой компьютер «троянского коня». Так называют резидентную программу, работающую без ведома хозяи­на данного компьютера и выполняющую действия, заданные злоумышленником. В частности, такого рода программа может считывать коды пароля, вводимые пользователем во время логического входа в систему.
Читайте также:  Компьютерная техника системы и сети лабораторный практикум

Источник

12.1.2 Классификация угроз

Универсальной классификации угроз не существует, возможно, и потому, что нет предела творческим способностям человека, и каждый день применяются новые способы незаконного проникновения в сеть, разрабатываются новые средства мо­ниторинга сетевого трафика, появляются новые вирусы, находятся новые изъяны в существующих программных и аппаратных сетевых продуктах. В ответ на это разрабатываются все более изощренные средства защиты, которые ставят пре­граду на пути многих типов угроз, но затем сами становятся новыми объектами атак. Тем не менее попытаемся сделать некоторые обобщения. Так, прежде всего угрозы могут быть разделены на умышленные и неумышленные.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотруд­ников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы про­граммных и аппаратных средств системы. Так, например, из-за отказа диска, кон­троллера диска или всего файлового сервера могут оказаться недоступными данные, критически важные для работы предприятия. Поэтому вопросы безопас­ности так тесно переплетаются с вопросами надежности, отказоустойчивости тех­нических средств. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершен­ствования, использования резервирования на уровне аппаратуры (RAID-масси­вы, многопроцессорные компьютеры, источники бесперебойного питания, кла­стерные архитектуры) или на уровне массивов данных (тиражирование файлов, резервное копирование).

Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее со­стояние приложений и устройств. Так, умышленные угрозы возникают в резуль­тате деятельности хакеров и явно направлены на нанесение ущерба предпри­ятию.

В вычислительных сетях можно выделить следующие типы умышленных угроз:

  • незаконное проникновение в один из компьютеров сети под видом легально­го пользователя;
  • разрушение системы с помощью программ-вирусов;
  • нелегальные действия легального пользователя;
  • «подслушивание» внутрисетевого трафика.

Источник

Оцените статью
Adblock
detector