» »

Какие договоры могут быть заключены с использованием электронных документов, удостоверенных электронной цифровой подписью. Тест «информационная безопасность и защита информации

16.08.2021

Оглавление Понятие угрозы безопасности информации. 3 Ретроспективный анализ подходов к формированию множества угроз 3 Системная классификация угроз безопасности информации 8 1. Виды угроз . 11 2. Происхождение угроз . 11 Случайные искусственные угрозы 11 Преднамеренные искусственные угрозы 13 3. Предпосылки появления угроз 15 4. Источники угроз 17 Методика формирования множества угроз для объекта информатизации 18 Выводы 26 Список литературы...

3731 Слова | 15 Стр.

  • СИСТЕМА КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ

    Проблемы комплексной безопасности в XXI веке Ю.Л. Воробьев, первый заместитель министра РФ по делам гражданской обороны, чрезвычайным ситуациям и стихийным бедствиям Анализ тенденций в области безопасности общества и человека и прогноз на XXI век показывают, что опасности и угрозы приобретают все более комплексный взаимоувязанный характер. Однако угроза порою влечет за собой целую цепочку других опасностей. Войны приносят чрезвычайные ситуации в техногенной, социальной, экологических сферах. Технокатастрофы...

    3076 Слова | 13 Стр.

  • ОСНОВНЫЕ ОПАСНОСТИ И УГРОЗЫ В СИСТЕМАХ ПЕРЕДАЧИ ИНФОРМАЦИИ И СПОСОБЫ ИХ НЕЙТРАЛИЗАЦИИ

     ОСНОВНЫЕ ОПАСНОСТИ И УГРОЗЫ В СИСТЕМАХ ПЕРЕДАЧИ ИНФОРМАЦИИ И СПОСОБЫ ИХ НЕЙТРАЛИЗАЦИИ Контрольная работа по дисциплине « Информационная безопасность » Основные опасности и угрозы в системах передачи информации Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации...

    2908 Слова | 12 Стр.

  • ТГП_ф ции системы безопасности гос ва ДР

    ФУНКЦИЯ СИСТЕМЫ БЕЗОПАСНОСТИ , КАК ОСНОВНОЕ НАПРАВЛЕНИЕ ДЕЯТЕЛЬНОСТИ ГОСУДАРСТВА ОГЛАВЛЕНИЕ Введение Глава 1. Функции системы безопасности государства 1.1. Понятие, классификация и реализация функций системы безопасности государства 1.2. Функция обеспечения информационной безопасности 1.3. Функция обеспечения общественной безопасности 1.4. Функция обеспечения оборонной безопасности Глава 2. Правовые проблемы экономической безопасности государства 2.1. Основные...

    18353 Слова | 74 Стр.

  • Международная безопасность

    Раздел: «Аспекты национальной безопасностей Кыргызской Республики на современном этапе» 1. Историография исследования проблемы безопасности 2. Сущность и содержание национальной безопасности . Сиситема национальной безопасности Кыргызской Республики. 3. Концепция национальной безопасности КР: структура, содержание, проблемы 4. Государственная система обеспечения национальной безопасности КР «Решение задач сохранения и укрепления государственности, вывода Кыргызстана на...

    11949 Слова | 48 Стр.

  • Концепции национальной безопасности

    Введение Термин "национальная безопасность " в российском научном и политическом лексиконе появился недавно, в последнее десятилетие новейшей истории страны. Для обозначения социального явления защищенности жизненно важных интересов личности, общества и государства от опасностей и угроз , использовались разные понятия: безопасность внутренняя и внешняя, безопасность государственная, материальное и духовное благосостояние и др. Все эти понятия, с различных сторон, прямо или косвенно, характеризуют...

    7818 Слова | 32 Стр.

  • Формирование субкультуры аниме среди молодежи

    Название: Формирование субкультуры аниме среди молодежи Содержание: Введение Глава 1. Теоретико-методологические основания анализа субкультурных явлений российской молодежи 1.1 Концептуальные основы молодежной субкультуры 1.2 Методологический инструментарий в социологическом исследовании субкультурных явлений Глава 2. Презентация японской культуры в российском пространстве 2.1 Виды популярной японской кинопродукции в российском культурном пространстве 2.2 Возрастные предпочтения в выборе...

    12208 Слова | 49 Стр.

  • Роль и место фин безопасности в системе экономики

    ПЛАН: Введение 1. Финансовая безопасность 2. Понятие Финансовой безопасности в системе экономической безопасности страны. 3. Финансовая безопасность как элемент системы национальной безопасности государства Заключение Список используемых источников Введение В последние годы КР вступил в этап своего бурного развития, связанного с происходящими изменениями во всех сферах жизни государства и общества. Однако осуществляемое...

    5094 Слова | 21 Стр.

  • Механизмы обеспечения информационной безопасности, криптография, электронная подпись

    Введение Процессы глобализации, характерные для современного этапа развития общества, тесно связаны с совершенствованием информационных технологий и во многом поддерживаются внедрением мировых информационных систем, функционирующих на основе глобальных компьютерных сетей. Единое мировое информационное пространство, в котором постоянно циркулирует самая различная информация, производится ее накопление, обработка, хранение, перестало быть чем-то теоретическим, превратилось во вполне ощутимую реальность...

    36578 Слова | 147 Стр.

  • Корпоративная экономическая безопасность черновик

    экономическая безопасность Реферат/Анотация СОДЕРЖАНИЕ Глава 1. Безопасность предприятия и экономические механизмы ее обеспечения. 1.1. Роль и значение корпоративной безопасности в обеспечении стабильности в развитии общества. 1.2. Структура экономической безопасности , роль корпоративной безопасности , взаимодействие с иными элементами экономической безопасности . 1.3. Экономические угрозы корпорации. Глава 2. Корпоративный риск-менеджмент как парадигма обеспечения экономической безопасности . 2.1. Сфера...

    4105 Слова | 17 Стр.

  • Информациооная безопасность

    (ДВГУПС) Кафедра «Информационные технологии и системы» Реферат на тему: «Информационная безопасность . Угрозы информации в компьютерных сетях» Выполнила: Бородина Н.В. Проверил: Березюк Л.П., Хабаровск, 2011 Оглавление Введение 2 1.Понятие информации 4 2. Концепция информационной безопасности 5 2.1 Основные концептуальные положения системы защиты информации. 7 2.2. Концептуальная модель информационной безопасности . 11 3. Информационная угроза 13 3.1 Определение...

    6354 Слова | 26 Стр.

  • КР Экономическая безопасность

    Контрольная работа по дисциплине: Экономическая безопасность Тема: Экономическая безопасность Студент _____________________________(Ф.И.О.) __ курса_____________________ формы обучения специальность_______________________________ № студенческого билета_______________________ Преподаватель_______________________________ Дата сдачи в ИДО_______________________ Мурманск, 2016 г. Введение В 70-е годы впервые появился термин «экономическая безопасность ». Он достаточно быстро получил распространение...

    5361 Слова | 22 Стр.

  • ГОСЫ Экономическая безопасность

    1. Пороговые значения основных показателей экономической безопасности Российской Федерации. Первая группа пороговых значений индикаторов экономической безопасности касается производственной сферы, ее способности функционировать при минимальной зависимости от внешнего мира. В связи с этим принята следующая величина пороговых значений: -объем валового внутреннего продукта в целом – в размере 75% от среднего показателя по странам «большой семерки»; -на душу населения – 50% от среднего по «семерке»;...

    8013 Слова | 33 Стр.

  • Система экономической безопасности республики Беларусь

    ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ РЕСПУБЛИКИ БЕЛАРУСЬ 1.1. Понятие и виды экономической безопасности , ее место в системе национальной безопасности страны 6 1.2. Система критериев и показателей экономической безопасности 10 1.3. Методы оценки экономической безопасности страны………………. 2. АНАЛИЗ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ РЕСПУБЛИКИ БЕЛАРУСЬ 2.1. Экономические интересы Республики Беларусь и факторы, создающие им угрозу 2.2. Анализ системы показателей экономической безопасности Республики Беларусь...

    11265 Слова | 46 Стр.

  • Информационное право

    ПРОФСОЮЗОВ Юридический факультет Кафедра государственного права Контрольная работа по дисциплине «Информационное право» Тема «Ответственность за правонарушения в информационной сфере» Выполнил студент 601 группы 6 курса Заочного отделения Петров И.В. Санкт-Петербург 2013 Оглавление Введение 1. Юридическая ответственность за правонарушения в информационной сфере 2. Конституционная гарантия свободы информации 3. Анализ ст. ст. КоАП, Уголовного кодекса...

    2559 Слова | 11 Стр.

  • Экономическая безопасность России

    ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования Российский государственный торгово-экономический университет Иркутский филиал КУРСОВАЯ РАБОТА на тему: Экономическая безопасность России Руководитель: (дата, подпись) (уч.степень, звание, Ф.И.О.) Студент (ка): (дата, подпись) ...

    4941 Слова | 20 Стр.

  • Психологическая безопасность

    дисциплине Безопасность Жизнедеятельность на тему: «Психологическая безопасность » Психологическая безопасность Человек является сложноорганизованной открытой системой, к важнейшим психическим состояниям которой относятся опасность и безопасность . Безопасность рассматривается как психическое состояние подконтрольности некоторой системе динамического комплекса внешних и внутренних параметров (экзо- и эндогенных параметров), обеспечивающих ей физическое, энергетическое и информационное равновесие...

    4813 Слова | 20 Стр.

  • Глобализация и национальная безопасность России

    глобализации……13 2.3 Субъективное воздействие на процесс глобализации….15 3. Россия в условиях глобализации, национальная безопасность страны 3.1 Национальные интересы…………………………………..18 3.2 Растущее отставание от наиболее развитых стран как главная долгосрочная угроза национальной безопасности России………20 3.3 Фундаментальная наука как один из важнейших ресурсов национальной безопасности России……………………..22 4. Регионализация и глобализация………………………..24 Заключение……………………………………………………27 Список литературы……………………………………………30...

    4987 Слова | 20 Стр.

  • Политический экстремизм в России: сущность и причины возникновения

    разбой, терроризм совершается лицами до 25 лет. Важно учитывать, что в настоящее время молодежный экстремизм растет более быстрыми темпами, чем преступность взрослых. Эти процессы приобретают особое значение в контексте проблем социальной безопасности российского общества, вызванных действиями экстремистов, и ведущих к физической и духовной деградации, разрушению личности, этноса, общества, государства. 1. Предпосылки роста экстремизма молодежи в России Экстремистское поведение молодежи...

    7977 Слова | 32 Стр.

  • Прогнозирование национальной безопасности

    национальной безопасности в России » Выполнил: Студент группы СР-81 Перфильев А.А. Проверил: Доц. Каф. ТиПС Щепочкина Е.М. Содержание: Введение…………………………………………………………………………………. 3 Глава 1. Понятие национальной безопасности и защита интересов страны....4 Глава 2. Обеспечение и прогнозирование национальной безопасности ……..7 ...

    6355 Слова | 26 Стр.

  • информационная безопасность в современном мире

     Реферат НА ТЕМУ: «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННОМ МИРЕ» СОДЕРЖАНИЕ Введение Глава I. Сущность информационной безопасности и основные виды угроз 1.1 Исторические аспекты возникновения и развития информационной безопасности 1.2 Понятие информационной безопасности 1.3 Основные виды угроз информационной безопасности Глава II. Средства и методы информационной безопасности 2.1 Технические средства защиты информации 2.2 Программные средства...

    5969 Слова | 24 Стр.

  • Ответы по курсу Интуит ОИБ

    Приветствую вас, мои юные любители халявы. Данный документ содержит ответы на вопросы по курсу «Основы информационной безопасности » (INTUIT.RU). Получение сертификата по данному курсу нужно по предмету ОИБ (Шайхин). Сам курс лежит здесь - http://www.intuit.ru/department/security/secbasics/ Быстрый способ получить сертификат – сдать экзамен экстерном. Для этого нужно записаться на курс, далее в «Зачетная книжка» выбрать этот курс и в самом низу страницы нажать «Сдать экзамен экстерном». Ответы...

    4664 Слова | 19 Стр.

  • Терроризм: угроза миру

    Реферат по основам безопасности жизнедеятельности на тему: «Терроризм: угроза миру» Выполнил студент Киселев Николай СОДЕРЖАНИЕ Введение I Понятие терроризма II Многоликость терроризма III Что день грядущий нам готовит? 1. Ядерный терроризм 2. Биологический терроризм 3. Химический терроризм 4. Компьютерный терроризм 5. Космический терроризм Заключение Список литературы Введение Современному человечеству приходится...

    7648 Слова | 31 Стр.

  • Информационно психологическая безопасность современного человека 1

    Информационно -психологическая безопасность личности Предисловие. Название работы говорит о том, что она посвящена рассмотрению двух взаимосвязанных проблем информационно -психологической безопасности личности и ее психологической защите. Важность этих проблем в современных условиях начала осознаваться в полном объеме лишь только в последние годы. Первая научно-практическая конференция по проблемам информационно -психологической безопасности , проведенная в ноябре 1995 г. Институтом психологии Российской...

    14020 Слова | 57 Стр.

  • Информационная безопасность

    Введение Понятие "безопасность " весьма широко и многообразно и относится к самым разным сферам деятельности, начиная с экономической безопасности и заканчивая вопросами физической защиты персонала и охраны зданий и сооружений. Среди комплекса направлений деятельности присутствует и группа задач, связанная с обеспечением безопасности информационных ресурсов организации и относимая, в соответствии с устоявшейся практикой, к понятию "информационная безопасность ". Информационная безопасность является одним...

    8916 Слова | 36 Стр.

  • безопасность жизнедеятельности

    дисциплине «Безопасность жизнедеятельности» на тему: «Современный мир опасностей и пути их предотвращения человеком» Введение …………………………………………………………………………………… 3 Человек как причина реализации опасностей …………………………………………… 4-5 Основные характеристики человека ……………………………………………………... 6-7 Влияние демографических процессов на формирование опасностей ………………… 8-10 Взаимодействие человека с окружающей средой …………………………………...

    7115 Слова | 29 Стр.

  • Информационная безопасность на предприятии

    «нанесения ущерба» до «закрытия бизнеса». И сейчас вопрос безопасности данных регулируется государственными законами. Любое предприятие располагает различными видами информации, представляющими интерес для злоумышленников. Прежде всего, это коммерческие данные, информация, являющаяся интеллектуальной собственностью предприятия и конфиденциальные данные. И если производственное оборудование охраняют «крепкие парни» из службы безопасности , ценных специалистов «бережет» продуманная кадровая политика...

    6210 Слова | 25 Стр.

  • Экономическая безопасность

    курсу «Экономическая безопасность » тема «Финансовая безопасность страны» Выполнила: Студентка группы Проверила: Челябинск 2010 Содержание Введение. Глава 1. Понятие Финансовой безопасности в системе экономической безопасности страны 1.1 Исторический...

    4919 Слова | 20 Стр.

  • информационная безопасность

    национальной безопасности России 5 1.2 Практическое применение средств криптографической защиты в информационных системах 9 2. Законодательная база защиты информации в Российской Федерации 13 2.1 Нормативно-правовые основы защиты информации в Российской Федерации 13 2.2 Направления развития законодательства 16 2.3 Информационное законодательство – основной источник информационного права 24 3. Информационные войны и информационный терроризм. Угрозы информационной безопасности России 27 ...

    7199 Слова | 29 Стр.

  • Понятие и сущность экономической безопасности хозяйствующего субъекта

    Оглавление Введение…………………………………………………………………………..3 1. Понятие и сущность экономической безопасности хозяйствующего субъекта………………………………………………………………………..4 2. Функциональные составляющие экономической безопасности хозяйствующего субъекта…………………………………………………….5 3. Управление экономической безопасностью хозяйствующего субъекта…..8 Заключение……………………………………………………………………….12 Список литературы………………………………………………………………14 Введение В настоящее время, в условиях...

    2693 Слова | 11 Стр.

  • Экономическая безопасность

    экономической безопасности России………………………………………………………………………….5 §1. Государственная стратегия экономической безопасности ……….5 §2. Основные положения государственной стратегии экономической безопасности ……………………………………………………………7 Глава 2. Понятие и структура экономической безопасности государства…………………..………………………………………….8 §1. Важнейшие элементы экономической безопасности …………….8 §2. Классификация угроз экономической безопасности ……………10 Глава 3. Механизм обеспечения экономической безопасности ……………23 ...

    4956 Слова | 20 Стр.

  • Экономическая безопасность фирмы

    3 1. Общая характеристика экономической безопасности предприятия 5 2. Основные методы обеспечения экономической безопасности предприятия 14 3. Практическое применение концепции экономической безопасности в 21 современной экономики России Заключение...

    6140 Слова | 25 Стр.

  • Национальная экономическая безопасность

    экономическая безопасность Республики Беларусь и пути её обеспечения» Студент ВШУБ,4 курс, 09 ВВВ-4 Руководитель Е.С. Лисица Минск РЕФЕРАТ Курсовая работа: 53 с., 55 источников. НАЦИОНАЛЬНАЯ ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ РЕСПУБЛИКИ БЕЛАРУСЬ И ПУТИ ЕЁ ОБЕСПЕЧЕНИЯ Ключевые слова: государство, Республика Беларусь, экономическая безопасность , обеспечение...

    16327 Слова | 66 Стр.

  • Информационное манипулирование человеком

    кому и как выгодно преподнести эту информацию. Давно не секрет, что практически за каждым информационным агентством стоят определенные спонсоры, интересы которых учитываются в работе этих агентств. Поэтому одна и та же информация из разных уст может звучать по-разному. Мы не осуждаем такой способ предоставления информации, но хотим выяснить, насколько далеко различные структуры могут зайти в информационном манипулировании, а также то, как и зачем это осуществляется. Следует отметить, что манипуляция...

    7482 Слова | 30 Стр.

  • Глобальные конфликты, вызовы и угрозы

    Глобальные конфликты, вызовы и угрозы Оглавление Введение 3 1. Глобальные конфликты: войны 4 2. Глобальные вызовы 13 3. Глобальные угрозы 18 Заключение 20 Список литературы 21 Введение Природа глобальных конфликтов заключается в столкновении противоположных интересов и целей. Конфликтность и негативность...

    4403 Слова | 18 Стр.

  • Государственная политика России в области экологической безопасности и пути её совершенствования на примере Юга России

    Тема Государственная политика России в области экологической безопасности и пути её совершенствования на примере Юга России ВВЕДЕНИЕ Немецкий естествоиспытатель Э.Геккель, предложивший в 1866 году термин “экология”, и думать не мог о том, что со временем экология станет общечеловеческим, глобальным понятием, мерилом отношения человека разумного к окружающей его природной среде . Глобальные экологические проблемы (парниковый эффект, озоновые дыры, кислотные дожди, опустынивание, сокращение...

    18720 Слова | 75 Стр.

  • Расследование нарушений информационной безопасности на основе контроля с инцидентами

    Расследование нарушений информационной безопасности на основе контроля с инцидентами Содержание: 1. Введение 2. Расследование нарушений на основе контроля инцидентов ИБ. 2.1. Инциденты ИБ и законодательство РФ. 2.1.1. Расследование инцидента ИБ 2.1.2. Общий алгоритм действий при наступлении инцидента. 2.1.3. Реагирование на инцидент ИБ 3. Метод организации и проведения расследований инцидентов ИБ на предприятии 4. Заключение 5. Глоссарий 6. Список литературы 7. Приложение...

    16629 Слова | 67 Стр.

  • Управление обеспечением национальной безопасности

    СОДЕРЖАНИЕ ВВЕДЕНИЕ 4 1 теоретические основы СИСТЕМы ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ 6 1.1 Понятие и принципы обеспечения национальной безопасности 6 1.2 Основные функции системы обеспечения национальной безопасности 8 2 анализ управления обеспечением национальной безопасности 11 2.1 Обеспечение национальной безопасности 11 2.2 Система и организация деятельности органов национальной безопасности 14 2.3 Роль государственных органов в пресечении проявлений терроризма и религиозного...

    7309 Слова | 30 Стр.

  • Национальная безопасность Российской Федерации

    «Национальная безопасность Российской Федерации» Выполнил: студент группы ИБ761021 Проверил: Бурвиков Н. В. Тула, 2016 СОДЕРЖАНИЕ Введение…………………………………………………………………………….3 Глава 1. Национальная безопасность 1.1.Понятие и виды национальной безопасности ………………………………...5 1.2. Основные составляющие национальной безопасности ……………………13 Глава 2. Национальная безопасность Российской Федерации...

    4923 Слова | 20 Стр.

  • Внешнеэкономическая безопасность

    3 Глава 1. Внешнеэкономическая безопасность как составная часть системы экономической безопасности государства 14 /./ Экономическая безопасность : теоретические подходы к определению и уровни исследования 14 1.2 Методология анализа внешнеэкономической безопасности и внешних угроз 31 Глава 2. Геоэкономическая составляющая обеспечения внешнеэкономической безопасности государства 51 2.1 Геоэкономические...

    31943 Слова | 128 Стр.

  • Безопасность жизнедеятельности

    1.Общая характеристика чрезвычайных ситуаций социального происхождения. Создавая условия для своего существования и развития, удовлетворяя свои потребности, человек постоянно воздействует на окружающий мир и тем самым вызывает его ответную реакцию – противодействие. В ходе или в результате этого противодействия он, в свою очередь, подвергается воздействию различных факторов, в том числе и социальных. При этом без серьезных последствий для себя человек переносит эти воздействия только до тех пор...

    2976 Слова | 12 Стр.

  • МЕТОДОЛОГИЯ И ПРАКТИКА ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ХОЗЯЙСТВУЮЩИХ СУБЪЕКТОВ

    МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ- ФИЛИАЛ ФГБОУ ВПО «УЛЬЯНОВСКАЯ ГСХА ИМ. П.А. СТОЛЫПИНА» КУРСОВАЯ РАБОТА ПО ДИСЦИПЛИНЕ «ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ » ТЕМА: МЕТОДОЛОГИЯ И ПРАКТИКА ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ХС. ОТРАСЛЕВЫЕ ОСОБЕННОСТИ ХС ПРИ ОБЕСПЕЧЕНИИ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ХС. Выполнила студент 4курса Заочного...

    6872 Слова | 28 Стр.

  • всевиды угроз безопасности

    1. Угрозы и предпосылки обеспечения безопасности Обеспечение от посягательств на нанесение ущерба национальным интересам Российской Федерации, а также от нарушения политической и экономической стабильности в странах по всему периметру границ является ключевым для национальной безопасности любой державы. Для России с ее наиболее протяженными пространственными границами в мире, сложными, уходящими в историю отношениями с соседями, проблема недопущения конфликтных зон на границах, парирование и предотвращение...

    11890 Слова | 48 Стр.

  • Краткие ответы к зачету по информационному праву

    подготовки к зачету по информационному праву 1. Понятие и признаки информации. Понятие информационного права. 2. Становление информационного права. Предмет и методы информационного права. 3. Принципы информационного права. Система информационного права. 4. Место и роль информационного права в российской правовой системе. Значение информационного права для подготовки юристов. 5. Информационное право как учебная дисциплина, ее цели, задачи и структура. 6. Информационное общество и научно- технический...

    25291 Слова | 102 Стр.

  • Ответы на ГОСы по экономической безопасности

    1.Б. как социальное явление. Роль и место безопасности в жизнедеятельности человека и общества. Стремление к безопасности характерно для всех биологических систем. Но только люди способны создавать механизмы обеспечения безопасности и это позволяет говорить о безопасности как о социально-экономическом явлении. Таким образом, стремление к безопасности связано с такими процессами как изменение, движение, развитие. Потребность в безопасности можно отнести к основному «социальному инстинкту» человека...

    17745 Слова | 71 Стр.

  • Внешняя среда, стратегия, ана¬лиз, система, методы анализа внешней среды, методика анализа.

    литературы. ВНЕШНЯЯ СРЕДА , СТРАТЕГИЯ, АНАЛИЗ, СИСТЕМА, МЕТОДЫ АНАЛИЗА ВНЕШНЕЙ СРЕДЫ , МЕТОДИКА АНАЛИЗА. Объект исследования: Филиал ОАО «МРСК-Волги» - «Мордовэнерго». Цель работы: анализ и оценка внешней среды предприятия на примере Филиала ОАО «МРСК-Волги» - Мордовэнерго. Методы исследования: сравнения, статистический, экономико-математические методы SWOT-анализ, анализ внешних стратегических факторов, анализ конкуренции, анализ возможностей и угроз , анализ макросреды, анализ...

    11265 Слова | 46 Стр.

  • Внешняя и внутреняя среда туристского предприятия

    внешней среды . Для повышения конкурентоспособности предприятия необходим константный контроль и анализ воздействия данных факторов на деятельность гостиницы. Объектом исследования является ОАО «История», гостиница, находящаяся в городе Ульяновске. Предметом исследования является внутренняя и внешняя среда управления предприятием индустрии туризма. Период исследования деятельности гостиницы – с 2008 по 2010 год. Цель курсовой работы определить влияние внутренней и внешней среды управления...

  • Комплекс тестовых заданий

    по дисциплине специального цикла " Информационная безопасность"

    для специальности СПО 080802 "Прикладная информатика (по отраслям"

    Вариант

    Выберите один вариант правильного ответа

    1. Согласно Закону "Об информации, информатизации и защите информации" конфиденциальная информация это:

    1. документированная информация, доступ к которой ограничивается в соответствии с Законодательством РФ

    2. информация под грифом "секретно"

    3. информация, составляющая коммерческую тайну

    2. Уровень безопасности B, согласно "Оранжевой книге", характеризуется:
    произвольным управлением доступом
    принудительным управлением доступом
    верифицируемой безопасностью

    3 Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы :

    1. периметр безопасности

    2. сертификаты безопасности

    3. метки безопасности

    4 Политика безопасности строится на основе:

    1. общих представлений об ИС организации

    2. изучения политик родственных организаций

    3. анализа рисков

    5 Под определение средств защиты информации, данное в Законе "О государственной тайне", подпадают:

    1. средства выявления злоумышленной активности

    2. средства обеспечения отказоустойчивости

    3. средства контроля эффективности защиты информации

    6. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:

    необходимость постоянной модификации информационных систем
    сложность современных информационных систем

    просчеты при администрировании информационных систем

    1. разработка

    2. оценка профиля защиты

    3. сертификация

    Установите соответствие

    8. Установите соответствие между понятиями и их определениями

    1.Конфиденци­альная информация
    2.Служебная тайна
    3. Профессиональная тайна
    4 Коммерческая тайна

    Выберите несколько вариантов ответа

    9. К принципам построения системы защиты относятся:

    1. Принцип системности

    2. Принцип компетентности

    3. Принцип разумной достаточности

    4. Принцип неуправляемости

    10 Какие два способа заражения среды обитания используют компьютерные вирусы?

    1. Полурезидентный

    2. Сетевой

    3. Резидентный

    4. Нерезидентный

    Закончите фразу

    11. Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение называется ______

    12. Возможность за приемлемое время получить требуемую информационную услугу -это _______________

    13. Обеспечение уверенности в том, что участник процесса обмена информацией определен верно, -это ___________

    14 Общие требования к АСЗИ включают следующие группы требований:

    1. функциональные, к эффективности

    2. технические и экономические требования

    3. требования к документации

    4. требования к стоимости

    15. Какие два основных документа содержат совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации

    2. Конвенция о защите информации Российской Федерации

    3. Трактат о защите информации Российской Федерации

    Вставьте необходимый термин

    16 __________- устройства проверки качества функционирования модели безопасности для данной конкретной информационной системы;
    17­­­­­­­­­­­­­­­­­__________- устройства мониторинга активности в информационной среде, иногда с возможностью принятия самостоятельного участия в указанной активной деятельности

    18 _________ - сохранение избыточных копий информационных ресурсов на случай их возможной утраты или повреждения;
    19__________- создание альтернативных устройств, необходимых для функционирования информационной среды, предназначенных для случаев выхода из строя основных устройств;
    20________- набор мероприятий, предназначенных для претворения в жизнь, в случае если события происходят или произошли не так, как было предопределено правилами информационной безопасности;
    21______________ - подготовка активных участников

    информационной среды для работы в условиях соответствия требованиям информационной безопасности.

    Выберите один вариант ответа

    22 Как называется модель криптографии, представленная на рисунке:

    1. тайнопись.

    2. криптография с открытым ключом.

    3. потоковое шифрование.

    4. криптография с «секретным» ключом.

    5. криптография с закрытым ключом.

    23. Как называется метод шифрования, являющийся частным случаем шифра простой замены и основанный на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв:

    1. гаммирование.

    2. шифр Гронсфельда.

    3. шифр многоалфавитной замены.

    4. полибианский квадрат.

    5. шифр Цезаря.

    24Как называется программно-аппаратный ко­мплекс, функции которого состоят в надежном хранении инфор­мации, предоставлении пользователю удобного интерфейса и вы­полнении специфических операций по преобразованию и поиску необходимой информации:

    1. система управления базами данных.

    2. электронная таблица.

    3. информационная система.

    4. экспертная система.

    5. интеллектуальная система.

    25.Как называется защищенность информации от случайных и преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации:

    1. владение.

    2. атака на информацию.

    3. тиражирование данных.

    4. информационная безопасность.

    5. защита.

    26.Как называется гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена:

    1. аутентичность.

    2. апеллируемость.

    3. конфиденциальность.

    4. целостность.

    5. надежность.

    27. Как называется гарантия того, что информация сейчас суще­ствует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений:

    1. аутентичность.

    2. апеллируемость.

    3. конфиденциальность.

    4. целостность.

    5. надежность.

    28Как называется гарантия того, что источником информа­ции является именно то лицо, которое заявлено как ее ав­тор:

    1. аутентичность.

    2. апеллируемость.

    3. конфиденциальность.

    4. целостность.

    5. надежность.

    29. Как называется гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой:

    1. аутентичность.

    2. апеллируемость.

    3. конфиденциальность.

    4. целостность.

    5. надежность.

    30. Какую характеристику можно дать всем протоколамInternet:

    1. открытые.

    2. защищенные.

    3. открытые, но защищенные.

    4. открытые и доступные.

    5. доступные.

    2 ВАРИАНТ

    Выберите один правильный ответ

    1. Информация, составляющая государственную тайну не может иметь гриф…
    «для служебного пользования»
    «секретно»
    «совершенно секретно»
    2. Какое определение информации дано в Законе РФ "Об информации, информатизации и защите информации"?

    1. Получение сведений из глобальной информационной сети

    2. Систематизированные данные об экономике

    3. сведения о лицах.предметах. явлениях, независимо от формы их представления

    3. Как называют потен­циально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму компьютерную систему, а также на информацию, хранящуюся в ней:

    1. фальсифика­ция сообщения.

    4. Как называют неудач­ную характеристику компьютерной системы, которая делает возможным возникновение угрозы:

    1. устойчивость к умышленным сбоям.

    2. хи­щение или раскрытие информации.

    3. угроза безопасности компьютерной системы.

    4. уязвимость компьютерной системы.

    5. атака на компьютерную систему.

    5. Как называют действие, предпри­нимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости компьютерной системы:

    1. удаленная атака.

    2. хи­щение или раскрытие информации.

    3. угроза безопасности компьютерной системы.

    4. уязвимость компьютерной системы.

    5. атака на компьютерную систему.

    6 Как называют информационное разрушающее воз­действие на распределенную вычислительную систему, программно осуществляемое по каналам связи:

    1. удаленная атака.

    2. хи­щение или раскрытие информации.

    3. угроза безопасности компьютерной системы.

    4. уязвимость компьютерной системы.

    5. атака на компьютерную систему.

    Выберите несколько вариантов правильного ответа

    7. В число классов требований доверия безопасности "Общих критериев" входят:

    1. разработка

    2. сертификация

    3. оценка профиля защиты

    Выберите один вариант ответа

    8. Какая схема представлена на рисунке:

    1. транспортного кодирования.

    2. блочного шифра.

    3. кодирование пароля.

    4. симметричной криптосистемы.

    5. генерация случайной последовательности

    9 Как называется в криптографии алгоритм, основанный на том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены:

    1. гаммирование.

    2. алгоритм замены (подстановки).

    3. аналитическое преобразование.

    4. алгоритм перестановки.

    5. алгоритм хэширования.

    Выберите несколько вариантов правильного ответа

    10 Общие требования к АСЗИ включают следующие группы требований:

    1. технические и экономические требования

    2. требования к документации

    3. требования к стоимости

    4. функциональные, к эффективности

    11 Какие два основных документа содержат совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации

    2. Трактат о защите информации Российской Федерации

    3. Конвенция о защите информации Российской Федерации

    4. Концепция национальной безопасности Российской Федерации

    Установите соответствие

    12 Установите соответствие между понятиями и их определениями

    1. Профессиональная тайна А. охраняемые законом конфиденци­альные сведения, доверенные или ставшие известными лицу исключи­тельно в силу исполнения им своих профессиональных обязанностей
    2.Служебная тайна Б. доверительная, не подлежащая огласке информа­ция, доступ к которой ограничивается в соответствии с законодательст­вом
    3. Конфиденци­альная информация В.охраняемая законом конфиденциальная ин­формация о деятельности государственных органов, доступ к которой ог­раничен федеральным законом или в силу служебной необходимости, а также ставшая известной в государственных органах и органах местного самоуправления только на законном основании и в силу исполнения их представителями служебных обязанностей, имеющая действительную или потенциальную ценность в силу неизвестности ее третьим лицам
    4 Коммерческая тайна Д. охраняемые законом конфиденциальные сведения в области производственно-хозяйственной, управленческой, фи­нансовой деятельности организации, имеющие действительную или по­тенциальную ценность в силу неизвестности их третьим лицам, к ним нет свободного доступа на законном основании

    Вставьте необходимый термин

    повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение может вызываться естественными причинами (чаще всего - грозами). К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, и случаи выгорания оборудования - не редкость.

    В принципе, мощный кратковременный импульс, способный разрушить данные на магнитных носителях, можно сгенерировать и искусственным образом - с помощью так называемых высокоэнергетических радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу следует все же признать надуманной.

    Действительно опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещения в домах старой постройки, делают косметический ремонт, но не меняют ветхие трубы. Автору курса довелось быть свидетелем ситуации, когда прорвало трубу с горячей водой, и системный блок компьютера (это была рабочая станция производства Sun Microsystems) оказался заполнен кипятком. Когда кипяток вылили, а компьютер просушили, он возобновил нормальную работу, но лучше таких опытов не ставить...

    Летом, в сильную жару, норовят сломаться кондиционеры, установленные в серверных залах, набитых дорогостоящим оборудованием. В результате значительный ущерб наносится и репутации, и кошельку организации.

    Общеизвестно, что периодически необходимо производить резервное копирование данных. Однако даже если это предложение выполняется, резервные носители зачастую хранят небрежно (к этому мы еще вернемся при обсуждении угроз конфиденциальности), не обеспечивая их защиту от вредного воздействия окружающей среды. И когда требуется восстановить данные, оказывается, что эти самые носители никак не желают читаться.

    Перейдем теперь к угрозам доступности, которые будут похитрее засоров канализации. Речь пойдет о программных атаках на доступность.

    В качестве средства вывода системы из штатного режима эксплуатации может использоваться (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное . При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память , сведя скорость выполнения других программ к нулю.

    Простейший пример удаленного потребления ресурсов - атака , получившая наименование " SYN -наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.

    По отношению к атаке "Papa Smurf" уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами . Ответы на такие пакеты "съедают" полосу пропускания.

    Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме - как скоординированные распределенные атаки , когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала "моды" на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее - владельцы и пользователи систем). Отметим, что если имеет место архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.

    Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок. Например, известная ошибка в процессоре Pentium I дает возможность локальному пользователю путем выполнения определенной команды "подвесить" компьютер , так что помогает только аппаратный RESET.

    Программа "Teardrop" удаленно "подвешивает" компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.

    Вредоносное программное обеспечение

    Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения .

    Мы выделим следующие грани вредоносного ПО :

    • вредоносная функция;
    • способ распространения;
    • внешнее представление .

    Часть, осуществляющую разрушительную функцию, будем называть "бомбой" (хотя, возможно, более удачными терминами были бы "заряд" или "боеголовка"). Вообще говоря, спектр вредоносных функций неограничен, поскольку "бомба" , как и любая другая программа , может обладать сколь угодно сложной логикой, но обычно "бомбы" предназначаются для:

    • внедрения другого вредоносного ПО ;
    • получения контроля над атакуемой системой;
    • агрессивного потребления ресурсов ;
    • изменения или разрушения программ и/или данных.

    По механизму распространения различают:

    • вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
    • "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).

    Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви" , напротив, ориентированы в первую очередь на путешествия по сети.

    Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем. По этой причине для атак на доступность они не нуждаются во встраивании специальных "бомб" .

    Вредоносный код , который выглядит как функционально полезная программа , называется троянским . Например, обычная программа , будучи пораженной вирусом , становится троянской ; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.

    Отметим, что данные нами определения и приведенная классификация вредоносного ПО отличаются от общепринятых. Например, в ГОСТ Р 51275-99 " Защита информации . Объект информатизации. Факторы, воздействующие на информацию. Общие положения" содержится следующее определение :

    "Программный вирус - это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах".

    На наш взгляд, подобное определение неудачно, поскольку в нем смешаны функциональные и транспортные аспекты.

    Окно опасности для вредоносного ПО появляется с выпуском новой разновидности "бомб" , вирусов и/или "червей" и перестает существовать с обновлением базы данных антивирусных программ и наложением других необходимых заплат.

    По традиции из всего вредоносного ПО наибольшее внимание общественности приходится на долю вирусов . Однако до марта 1999 года с полным правом можно было утверждать, что "несмотря на экспоненциальный рост числа известных вирусов , аналогичного роста количества инцидентов, вызванных ими, не зарегистрировано. Соблюдение несложных правил "компьютерной гигиены" практически сводит риск заражения к нулю. Там, где работают, а не играют, число зараженных компьютеров составляет лишь доли процента".

    В марте 1999 года, с появлением вируса "Melissa", ситуация кардинальным образом изменилась. "Melissa" - это макро вирус для файлов MS-Word, распространяющийся посредством электронной почты в присоединенных файлах. Когда такой (зараженный) присоединенный файл открывают, он рассылает свои копии по первым 50 адресам из адресной книги Microsoft Outlook . В результате почтовые серверы подвергаются атаке на доступность.

    В данном случае нам хотелось бы отметить два момента.

    1. Как уже говорилось, пассивные объекты отходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом при открытии файла. Как и всякое в целом прогрессивное явление, такое "повышение активности данных" имеет свою оборотную сторону (в рассматриваемом случае - отставание в разработке механизмов безопасности и ошибки в их реализации). Обычные пользователи еще не скоро научатся применять интерпретируемые компоненты "в мирных целях" (или хотя бы узнают об их существовании), а перед
    объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность , простота и удобство использования .

    Теоретической основой решения проблемы архитектурной безопасности является следующее фундаментальное утверждение, которое мы уже приводили, рассматривая интерпретацию "Оранжевой книги" для сетевых конфигураций.

    "Пусть каждый субъект (то есть процесс, действующий от имени какого-либо пользователя) заключен внутри одного компонента и может осуществлять непосредственный доступ к объектам только в пределах этого компонента. Далее пусть каждый компонент содержит свой монитор обращений , отслеживающий все локальные попытки доступа, и все мониторы проводят в жизнь согласованную политику безопасности. Пусть, наконец, коммуникационные каналы, связывающие компоненты, сохраняют конфиденциальность и целостность передаваемой информации. Тогда совокупность всех мониторов образует единый монитор обращений для всей сетевой конфигурации."

    Обратим внимание на три принципа, содержащиеся в приведенном утверждении:

    • необходимость выработки и проведения в жизнь единой политики безопасности;
    • необходимость обеспечения конфиденциальности и целостности при сетевых взаимодействиях;
    • необходимость формирования составных сервисов по содержательному принципу, чтобы каждый полученный таким образом компонент обладал и с внешней точки зрения представлял собой единое целое (не должно быть информационных потоков, идущих к незащищенным сервисам).

    Если какой-либо (составной) сервис не обладает полным набором защитных средств (состав полного набора описан выше), необходимо привлечение дополнительных сервисов, которые мы будем называть экранирующими. Экранирующие сервисы устанавливаются на путях доступа к недостаточно защищенным элементам; в принципе, один такой сервис может экранировать (защищать) сколь угодно большое число элементов.

    С практической точки зрения наиболее важными являются следующие принципы архитектурной безопасности :

    • непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;
    • следование признанным стандартам, использование апробированных решений;
    • иерархическая организация ИС с небольшим числом сущностей на каждом уровне;
    • усиление самого слабого звена ;
    • невозможность перехода в небезопасное состояние ;
    • минимизация привилегий;
    • разделение обязанностей;
    • эшелонированность обороны ;
    • разнообразие защитных средств;
    • простота и управляемость информационной системы.

    Поясним смысл перечисленных принципов.

    Если у злоумышленника или недовольного пользователя появится возможность миновать защитные средства, он, разумеется, так и сделает. Определенные выше экранирующие сервисы должны исключить подобную возможность.

    Следование признанным стандартам и использование апробированных решений повышает надежность ИС и уменьшает вероятность попадания в тупиковую ситуацию, когда обеспечение безопасности потребует непомерно больших затрат и принципиальных модификаций.

    Иерархическая организация ИС с небольшим числом сущностей на каждом уровне необходима по технологическим соображениям. При нарушении данного принципа система станет неуправляемой и, следовательно, обеспечить ее безопасность будет невозможно.

    Надежность любой обороны определяется самым слабым звеном. Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью. (Часто самым слабым звеном оказывается не компьютер или программа , а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.)

    Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ . Образно говоря, если в крепости механизм подъемного моста ломается, мост оставляют поднятым, препятствуя проходу неприятеля.

    Применительно к программно-техническому уровню принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. Этот принцип позволяет уменьшить ущерб от случайных или умышленных некорректных действий пользователей и администраторов.

    Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, чтобы один человек не мог нарушить критически важный для организации процесс или создать брешь в защите по заказу злоумышленников. В частности, соблюдение данного принципа особенно важно, чтобы предотвратить злонамеренные или неквалифицированные действия системного администратора.

    Принцип эшелонированности обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и, как последний рубеж, - протоколирование и аудит . Эшелонированная оборона способна, по крайней мере, задержать злоумышленника, а благодаря наличию такого рубежа, как протоколирование и аудит , его действия не останутся незамеченными. Принцип разнообразия защитных средств предполагает создание различных по своему характеру оборонительных рубежей, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками.

    Очень важен принцип простоты и управляемости информационной системы в целом и защитных средств в особенности. Только для простого защитного средства можно формально или неформально доказать его корректность . Только в простой и управляемой системе можно проверить согласованность конфигурации различных компонентов и осуществлять централизованное администрирование . В этой связи важно отметить интегрирующую роль

    ТЕСТ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»

    1. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

    a) меры обеспечения целостности;

    b) административные меры;

    c) меры обеспечения конфиденциальности.

    2. Дублирование сообщений является угрозой:

    a) доступности;

    b) конфиденциальности;

    c) целостности.

    3. Вредоносное ПО Melissa подвергает атаке на доступность:

    a) системы электронной коммерции;

    b) геоинформационные системы;

    c) системы электронной почты.

    4. Выберите вредоносную программу, которая открыла новый этап в развитии данной области.

    5. Самыми опасными источниками внутренних угроз являются:

    a) некомпетентные руководители;

    b) обиженные сотрудники;

    c) любопытные администраторы.

    6. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности.

    a) просчеты при администрировании информационных систем;

    b) необходимость постоянной модификации информационных систем;

    c) сложность современных информационных систем.

    7. Агрессивное потребление ресурсов является угрозой:

    a) доступности

    b) конфиденциальности

    c) целостности

    • 8. Программа Melissa - это:
      • а) бомба;

    9. Для внедрения бомб чаще всего используются ошибки типа:

    a) отсутствие проверок кодов возврата;

    b) переполнение буфера;

    c) нарушение целостности транзакций.

    10. Окно опасности появляется, когда:

    a) становится известно о средствах использования уязвимости;

    b) появляется возможность использовать уязвимость;

    c) устанавливается новое ПО.

    11 .Среди ниже перечисленных отметьте две троянские программы:

    b) Back Orifice;

    12. Уголовный кодекс РФ не предусматривает наказания за:

    a) создание, использование и распространение вредоносных программ;

    b) ведение личной корреспонденции на производственной технической базе;

    c) нарушение правил эксплуатации информационных систем.

    13. Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:

    a) средства выявления злоумышленной активности;

    b) средства обеспечения отказоустойчивости;

    c) средства контроля эффективности защиты информации.

    14. Уровень безопасности В согласно «Оранжевой книге» характеризуется:

    15. В число классов требований доверия безопасности «Общих критериев» входят:

    a) разработка;

    b) оценка профиля защиты;

    c) сертификация.

    16. Согласно «Оранжевой книге» политика безопасности включает в себя следующие элементы:

    a) периметр безопасности;

    b) метки безопасности;

    c) сертификаты безопасности.

    a) управление квотами;

    b) управление доступом;

    c) экранирование.

    18. Уровень безопасности А согласно «Оранжевой книге» характеризуется:

    a) произвольным управлением доступом;

    b) принудительным управлением доступом;

    c) верифицируемой безопасностью.

    a) сетевом уровне;

    b) транспортном уровне;

    c) прикладном уровне.

    20. В число целей политики безопасности верхнего уровня входят:

    a) решение сформировать или пересмотреть комплексную программу безопасности;

    b) обеспечение базы для соблюдения законов и правил;

    c) обеспечение конфиденциальности почтовых сообщений.

    21. В число целей политики безопасности верхнего уровня входят:

    a) управление рисками;

    b) определение ответственных за информационные сервисы;

    c) определение мер наказания за нарушения политики безопасности.

    22. В рамках политики безопасности нижнего уровня осуществляются:

    a) стратегическое планирование;

    b) повседневное администрирование;

    c) отслеживание слабых мест защиты.

    23. Политика безопасности строится на основе:

    a) общих представлений об ИС организации;

    b) изучения политик родственных организаций;

    c) анализа рисков.

    24. В число целей политики безопасности верхнего уровня входят:

    a) формулировка административных решений по важнейшим аспектам реализации программы безопасности;

    b) выбор методов аутентификации пользователей;

    c) обеспечение базы для соблюдения законов и правил.

    25. Риск является функцией:

    a) размера возможного ущерба;

    b) числа пользователей информационной системы;

    c) уставного капитала организации.

    26. В число этапов управления рисками входят:

    a) идентификация активов;

    b) ликвидация пассивов;

    c) выборобъектов оценки.

    27. Первый шаг в анализе угроз - это:

    a) идентификация угроз;

    b) аутентификация угроз;

    c) ликвидация угроз.

    28. Управление рисками включает в себя следующие виды деятель ности:

    a) определение ответственных за анализ рисков;

    b) оценка рисков;

    c) выбор эффективных защитных средств.

    29. Оценка рисков позволяет ответить на следующие вопросы:

    a) чем рискует организация, используя информационную систе му?

    b) чем рискуют пользователи информационной системы?

    c) чем рискуют системные администраторы?

    30. В число классов мер процедурного уровня входят:

    a) поддержание работоспособности;

    b) поддержание физической формы;

    c) физическая защита.

    31. В число принципов управления персоналом входят:

    a) минимизация привилегий;

    b) минимизация зарплаты;

    c) максимизация зарплаты.

    32. В число этапов процесса планирования восстановительных ра бот входят:

    a) выявление критически важных функций организации;

    b) определение перечня возможных аварий;

    c) проведение тестовых аварий.

    33. В число направлений повседневной деятельности на процедур ном уровне входят:

    a) ситуационное управление;

    b) конфигурационное управление;

    c) оптимальное управление.

    34. Протоколирование и аудит могут использоваться для:

    b) обнаружения нарушений;

    c) восстановления режима И Б.

    35. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

    a) выработка и проведение в жизнь единой политики безопасности;

    b) унификация аппаратно-программных платформ;

    c) минимизация числа используемых приложений.

    36. Экранирование может использоваться для:

    a) предупреждения нарушений И Б;

    b) обнаружения нарушений;

    37. В число основных принципов архитектурной безопасности входят:

    a) следование признанным стандартам;

    b) применение нестандартных решений, не известных злоумышленникам;

    c) разнообразие защитных средств.

    38. В число основных принципов архитектурной безопасности входят:

    a) усиление самого слабого звена;

    b) укрепление наиболее вероятного объекта атаки;

    c) эшелонированность обороны.

    39. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

    a) использование собственных линий связи;

    b) обеспечение конфиденциальности и целостности при сетевых взаимодействиях;

    c) полный анализ сетевого трафика.

    40. В число универсальных сервисов безопасности входят:

    a) управление доступом;

    b) управление информационными системами и их компонентами;

    c) управление носителями.

    41. Контроль целостности может использоваться для:

    a) предупреждения нарушений И Б;

    b) обнаружения нарушений;

    c) локализации последствий нарушений.

    42. В число универсальных сервисов безопасности входят:

    a) средства построения виртуальных локальных сетей;

    b) экранирование;

    c) протоколирование и аудит.

    43. В качестве аутентификатора в сетевой среде могут использоваться:

    a) кардиограмма субъекта;

    b) номер карточки пенсионного страхования;

    c) результат работы генератора одноразовых паролей.

    44. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

    a) перехвата;

    b) воспроизведения;

    c) атак на доступность.

    45. В число основных понятий ролевого управления доступом входит:

    b) исполнитель роли;

    c) пользователь роли.

    46. В качестве аутентификатора в сетевой среде могут использоваться:

    a) год рождения субъекта;

    b) фамилия субъекта;

    c) секретный криптографический ключ.

    47. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

    a) инкапсуляция;

    b) наследование;

    c) полиморфизм.

    48. В число основных понятий ролевого управления доступом входит:

    a) объект;

    b) субъект;

    49. Цифровой сертификат содержит:

    a) открытый ключ пользователя;

    b) секретный ключ пользователя;

    c) имя пользователя.

    50. Криптография необходима для реализации следующих сервисов безопасности:

    a) идентификация;

    b) экранирование;

    c) аутентификация.

    51. Криптография необходима для реализации следующих сервисов безопасности:

    a) контроль конфиденциальности;

    b) контроль целостности;

    c) контроль доступа.

    52. Экран выполняет функции:

    a) разграничения доступа;

    b) облегчения доступа;

    c) усложнения доступа.

    53. Демилитаризованная зона располагается:

    a) перед внешним межсетевым экраном;

    b) между межсетевыми экранами;

    c) за внутренним межсетевым экраном.

    54. Экранирование на сетевом и транспортном уровнях может обеспечить:

    a) разграничение доступа по сетевым адресам;

    b) выборочное выполнение команд прикладного протокола;

    c) контроль объема данных, переданных по ТСР-соединению.

    55. Системы анализа защищенности помогают предотвратить:

    a) известные атаки;

    b) новые виды атак;

    c) нетипичное поведение пользователей.

    56. Среднее время наработки на отказ:

    a) пропорционально интенсивности отказов;

    b) обратно пропорционально интенсивности отказов;

    c) не зависит от интенсивности отказов.

    57. Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели 081:

    a) сетевом;

    b) сеансовом;

    c) уровне представления.

    58. Принцип усиления самого слабого звена можно переформулировать как:

    a) принцип равнопрочности обороны;

    b) принцип удаления слабого звена;

    c) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь.

    59. Политика безопасности:

    a) фиксирует правила разграничения доступа;

    b) отражает подход организации к защите своих информационных активов;

    c) описывает способы защиты руководства организации.

    60. При анализе стоимости защитных мер следует учитывать:

    a) расходы на закупку оборудования

    b) расходы на закупку программ

    c) расходы на обучение персонала

    Ответы к тесту