Искусственные угрозы безопасности информации вызваны ошибками при

Выбрать другой вопрос

Смотреть ответ

Перейти к выбору ответа

Вопрос от пользователя

Искусственные угрозы безопасности информации вызваны:
1. деятельностью человека;
2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
4. корыстными устремлениями злоумышленников;
5. ошибками при действиях персонала.

Ответ от эксперта

1. деятельностью человека;

image_pdfСкачать ответimage_printРаспечатать решение

Угрозы можно
классифицировать по нескольким критериям:

  • по
    аспекту информационной безопасности

    (доступность, целостность,
    конфиденциальность), против которого
    угрозы направлены в первую очередь;

  • по
    компонентам информационных систем
    ,
    на которые угрозы нацелены (данные,
    программы, аппаратура, поддерживающая
    инфраструктура);

  • по
    способу осуществления

    (случайные/преднамеренные действия
    природного/техногенного характера);

  • по
    расположению источника угроз

    (внутри/вне рассматриваемой ИС).

Необходимость
классификации угроз ИБ АС обусловлена
тем, что архитектура современных средств
автоматизированной обработки информации,
организационное, структурное и
функциональное построение
информационно-вычислительных систем
и сетей, технологии и условия
автоматизированной обработки информации
такие, что накапливаемая, хранимая и
обрабатываемая информация подвержена
случайным влияниям чрезвычайно большого
числа факторов, в силу чего становится
невозможным формализовать задачу
описания полного множества угроз. Как
следствие, для защищаемой системы
определяют не полный перечень угроз, а
перечень классов угроз.

Классификация
всех возможных угроз
информационной безопасности

АС может быть проведена по ряду базовых
признаков.

1. По природе возникновения.

1.1. Естественные
угрозы
-угрозы, вызванные
воздействиями на АС и ее компоненты
объективных физических процессов или
стихийных природных явлений, независящих
от человека.

1.2. Искусственные
угрозы
— угрозы информационной
безопасности АС, вызванные деятельностью
человека.

2.
По степени
преднамеренности проявления.

2.1. Угрозы
случайного действия и/или угрозы,
вызванные ошибками или халатностью
персонала
. Например:

  • проявление
    ошибок программно-аппаратных средств
    АС;

  • некомпетентное использование, настройка
    или неправомерное отключение средств
    защиты персоналом службы безопасности;

  • неумышленные действия, приводящие к
    частичному или полному отказу системы
    или разрушению аппаратных, программных,
    информационных ресурсов системы
    (неумышленная порча оборудования,
    удаление, искажение файлов с важной
    информацией или программ, в том числе
    системных и т. п.);

  • неправомерное включение оборудования
    или изменение режимов работы устройств
    и программ;

  • неумышленная
    порча носителей информации;

  • пересылка
    данных по ошибочному адресу абонента
    (устройства);

  • ввод
    ошибочных данных;

  • неумышленное
    повреждение каналов связи.

2.2. Угрозы
преднамеренного действия
(например,
угрозы действий злоумышленника для
хищения информации).

3.
По
непосредственному источнику угроз
.

3.1. Угрозы,
непосредственным источником которых
является природная среда
(стихийные
бедствия, магнитные бури, радиоактивное
излучение и т.п.).

3.2. Угрозы,
источником которых является человек
:

  • внедрение агентов в число персонала
    системы (в том числе, возможно, и в
    административную группу, отвечающую
    за безопасность);

  • вербовка (путем подкупа, шантажа и т.п.)
    персонала или отдельных пользователей,
    имеющих определенные полномочия;

  • угроза несанкционированного копирования
    секретных данных пользователем АС;

  • разглашение, передача или утрата
    атрибутов разграничения доступа
    (паролей, ключей шифрования,
    идентификационных карточек, пропусков
    и т.п.).

3.3. Угрозы,
непосредственным источником которых
являются санкционированные
программно-аппаратные средства
:

  • запуск технологических программ,
    способных при некомпетентном пользовании
    вызывать потерю работоспособности
    системы (зависания) или зацикливания)
    или необратимые изменения в системе
    (форматирование или реструктуризацию
    носителей информации, удаление данных
    и т. п.);

  • возникновение
    отказа в работе операционной системы.

3.4. Угрозы,
непосредственным источником которых
являются несанкционированные
программно-аппаратные средства
:

  • нелегальное внедрение и использование
    неучтенных программ (игровых, обучающих,
    технологических и др., не являющихся
    необходимыми для выполнения нарушителем
    своих служебных обязанностей) с
    последующим необоснованным расходованием
    ресурсов (загрузка процессора, захват
    оперативной памяти и памяти на внешних
    носителях);

  • заражение
    компьютера вирусами с деструктивными
    функциями.

4.
По положению
источника угроз
.

4.1. Угрозы,
источник которых расположен вне
контролируемой зоны территории
(помещения), на которой находится АС
:

  • перехват побочных электромагнитных,
    акустических и других излучений
    устройств и линий связи, а также наводок
    активных излучений на вспомогательные
    технические средства, непосредственно
    не участвующие в обработке информации
    (телефонные линии, сети питания, отопления
    и т. п.);

  • перехват данных, передаваемых по каналам
    связи, и их анализ с целью выяснения
    протоколов обмена, правил вхождения в
    связь и авторизации пользователя и
    последующих попыток их имитации для
    проникновения в систему;

  • дистанционная фото- и видеосъемка.

4.2. Угрозы,
источник которых расположен в пределах
контролируемой зоны территории
(помещения), на которой находится АС
:

  • хищение производственных отходов
    (распечаток, записей, списанных носителей
    информации и т.п.);

  • отключение или вывод из строя подсистем
    обеспечения функционирования
    вычислительных систем (электропитания,
    охлаждения и вентиляции, линий связи
    и т.д.);

  • применение
    подслушивающих устройств.

4.3. Угрозы,
источник которых имеет доступ к
периферийным устройства АС
(терминалам).

4.4. Угрозы,
источник которых расположен в АС
:

  • проектирование архитектуры системы и
    технологии обработки данных, разработка
    прикладных программ, которые представляют
    опасность для работоспособности системы
    и безопасности информации;

  • некорректное
    использование ресурсов АС.

5.
По степени
зависимости от активности АС
.

5.1. Угрозы,
которые могут проявляться независимо
от активности АС
:

  • вскрытие шифров криптозащиты информации;

  • хищение носителей информации (магнитных
    дисков, лент, микросхем памяти,
    запоминающих устройств и компьютерных
    систем).

5.2. Угрозы, которые
могут проявляться только в процессе
автоматизированной обработки данных
(например, угрозы выполнения и
распространения программных вирусов).

6.
По степени
воздействия на АС.

6.1. Пассивные
угрозы
, которые при реализации
ничего не меняют в структуре и содержании
АС (угроза копирования секретных данных).

6.2. Активные
угрозы
, которые при воздействии
вносят изменения в структуру и содержание
АС:

  • внедрение аппаратных спецвложений,
    программных «закладок» и «вирусов»
    («троянских коней» и «жучков»),
    т.е. таких участков программ, которые
    не нужны для выполнения заявленных
    функций, но позволяют преодолеть систему
    защиты, скрытно и незаконно осуществить
    доступ к системным ресурсам с целью
    регистрации и передачи критической
    информации или дезорганизации
    функционирования системы;

  • действия по дезорганизации функционирования
    системы (изменение режимов работы
    устройств или программ, забастовка,
    саботаж персонала, постановка мощных
    активных радиопомех на частотах работы
    устройств системы и т.п.);

  • угроза умышленной модификации информации.

7.
По этапам
доступа пользователей или программ к
ресурсам АС.

7.1. Угрозы,
которые могут проявляться на этапе
доступа к ресурсам АС
(например,
угрозы несанкционированного доступа
в АС).

7.2. Угрозы,
которые могут проявляться после
разрешения доступа к ресурсам АС
(например, угрозы несанкционированного
или некорректного использования ресурсов
АС).

8.
По способу
доступа к ресурсам АС
.

8.1. Угрозы,
направленные на использование прямого
стандартного пути доступа к ресурсам
АС
:

  • незаконное получение паролей и других
    реквизитов разграничения доступа
    (агентурным путем, используя халатность
    пользователей, подбором, имитацией
    интерфейса системы и т.д.) с последующей
    маскировкой под зарегистрированного
    пользователя («маскарад»);

  • несанкционированное использование
    терминалов пользователей, имеющих
    уникальные физические характеристики,
    такие как номер рабочей станции в сети,
    физический адрес, адрес в системе связи,
    аппаратный блок кодирования и т.п.

8.2. Угрозы,
направленные на использование скрытого
нестандартного пути доступа к ресурсам
АС
:

  • вход в систему в обход средств защиты
    (загрузка посторонней опера ционной
    системы со сменных магнитных носителей
    и т.п.);

  • угроза несанкционированного доступа
    к ресурсам АС путем использования
    недокументированных возможностей ОС.

9. По
текущему месту расположения информации,
хранимой и обрабатываемой в АС
.

9.1. Угрозы
доступа к информации на внешних
запоминающих устройства
(например,
угроза несанкционированного копирования
секретной информации с жесткого диска).

9.2. Угрозы
доступа к информации в оперативной
памяти
:

  • чтение остаточной информации из
    оперативной памяти;

  • чтение информации из областей оперативной
    памяти, используемых операционной
    системой (в том числе подсистемой
    защиты) или другими пользователями, в
    асинхронном режиме, используя недостатки
    мультизадачных АС и систем программирования;

  • угроза доступа к системной области
    оперативной памяти со сторон прикладных
    программ.

9.3. Угрозы
доступа к информации, циркулирующей в
линиях связи
:

  • незаконное подключение к линиям связи
    с целью работы во время пауз в действиях
    законного пользователя от его имени с
    вводом ложных сообщений или модификацией
    передаваемых сообщений;

  • незаконное подключение к линиям связи
    с целью прямой подмены законного
    пользователя путем его физического
    отключения после входа в систему и
    успешной аутентификации с последующим
    вводом дезинформации и навязыванием
    ложных сообщений;

  • перехват всего потока данных с целью
    дальнейшего анализа не в реальном
    масштабе времени.

9.4. Угрозы
доступа к информации, отображаемой на
терминале или печатаемой на принтере
(например, угроза записи отображаемой
информации на скрытую видеокамеру). Вне
зависимости от конкретных видов угроз
или их проблемно-ориентированной
классификации АС удовлетворяет
потребности эксплуатирующих ее лиц,
если обеспечиваются следующие свойства
информации систем ее обработки.

В качестве основного
критерия будем использовать первый (по
аспекту ИБ), привлекая при необходимости
остальные.

Угроза доступности
(отказа
служб)

возникает всякий раз, когда в результате
преднамеренных действий, предпринимаемых
другим пользователем или злоумышленником,
блокируется доступ к некоторому ресурсу
вычислительной системы. Реально
блокирование может быть постоянным —
запрашиваемый ресурс никогда не будет
получен, или оно может вызывать только
задержку запрашиваемого ресурса,
достаточно долгую для того, чтобы он
стал бесполезным. В этих случаях говорят,
что ресурс исчерпан.

Доступность информации– свойство
системы (среды, средств и технологии
обработки), в которой циркулирует
информация, характеризующееся способностью
обеспечивать своевременный беспрепятственный
доступ субъектов к интересующей их
информации и готовность соответствующих
автоматизированных служб к обслуживанию
поступающих от субъектов запросов
всегда, когда возникает в этом
необходимость.

Самыми частыми и
самыми опасными (с точки зрения размера
ущерба) являются непреднамеренные
ошибки
штатных пользователей,
операторов, системных администраторов
и других лиц, обслуживающих ИС.

Иногда такие ошибки
и являются собственно угрозами
(неправильно введенные данные или ошибка
в программе, вызвавшая крах системы),
иногда они создают уязвимые места,
которыми могут воспользоваться
злоумышленники. По некоторым данным,
до 65% потерь – следствие непреднамеренных
ошибок.

Пожары и наводнения
не приносят столько бед, сколько
безграмотность и небрежность в работе.
Самый радикальный способ борьбы с
непреднамеренными ошибками – максимальная
автоматизация и строгий контроль.

Другие угрозы
доступности
классифицируем покомпонентам ИС, на которые нацелены
угрозы:

  • отказ
    пользователей;

  • внутренний
    отказ информационной
    системы;

  • отказ
    поддерживающей инфраструктуры.

Обычно применительно
к пользователям рассматриваются
следующие угрозы:

  • нежелание
    работать с информационной системой;

  • невозможность
    работать с системой в силу отсутствия
    соответствующей подготовки (недостаток
    компьютерной грамотности, неумение
    интерпретировать диагностические
    сообщения, неумение работать с
    документацией);

  • невозможность
    работать с системой в силу отсутствия
    технической поддержки (неполнота
    документации, недостаток справочной
    информации и т.п.).

Основными
источниками внутренних
отказов
являются:

  • отступление
    от установленных правил эксплуатации;

  • выход
    системы из штатного режима эксплуатации
    в силу случайных или преднамеренных
    действий пользователей или обслуживающего
    персонала (превышение расчетного числа
    запросов, чрезмерный объем обрабатываемой
    информации и т.п.);

  • ошибки
    при (пере)конфигурировании системы;

  • отказы
    программного и аппаратного обеспечения;

  • разрушение
    данных;

  • разрушение
    или повреждение аппаратуры.

По
отношению к поддерживающей
инфраструктуре

рекомендуется рассматривать следующие
угрозы:

  • нарушение
    работы (случайное или умышленное) систем
    связи, электропитания, водо- и/или
    теплоснабжения, кондиционирования;

  • разрушение
    или повреждение помещений;

  • невозможность
    или нежелание обслуживающего персонала
    и/или пользователей выполнять свои
    обязанности (гражданские беспорядки,
    аварии на транспорте, террористический
    акт или его угроза, забастовка и т.п.).

Весьма
опасны так называемые «обиженные»
сотрудники
– нынешние
и бывшие (они стремятся нанести вред
организации-«обидчику», например:
испортить оборудование; встроить
логическую бомбу, которая со временем
разрушит программы и/или данные; удалить
данные). Необходимо следить за тем,
чтобы при увольнении сотрудника его
права доступа (логического и физического)
к информационным ресурсам аннулировались.

Опасны, разумеется,
стихийные бедствияи события,
воспринимаемые как стихийные бедствия,–
пожары, наводнения, землетрясения,
ураганы, по статистике, (среди которых
самый опасный – перебой электропитания)
приходится 13% потерь, нанесенных ИС.

Некоторые примеры
угроз доступности.

Угрозы доступности
могут выглядеть грубо – как повреждениеили даже разрушениеоборудования(в том числе носителей данных) и может
вызываться естественными причинами
(чаще всего – грозами). Опасны протечки
водопровода и отопительной системы, в
сильную жару, ломаются кондиционеры,
установленные в серверных залах, набитых
дорогостоящим оборудованием.

Общеизвестно, что
периодически необходимо производить
резервное копирование данных. Однако
даже если это предложение выполняется,
резервные носители обычно хранят
небрежно, не обеспечивая их защиту от
вредного воздействия окружающей среды.

Перейдем теперь
к программным атакам на доступность.

В качестве средства
вывода системы из штатного режима
эксплуатации может использоваться
агрессивное потребление ресурсов(обычно – полосы пропускания сетей,
вычислительных возможностей процессоров
или ОЗУ). По расположению источника
угрозы такоепотреблениеподразделяется
налокальное и удаленное.
При просчетах в конфигурации системы
локальная программа способна практически
монополизировать процессор и/или
физическую память, сведя скорость
выполнения других программ к нулю.

Простейший
пример удаленного потребления ресурсов
– атака, получившая наименование
«SYN-наводнение». Она представляет
собой попытку переполнить таблицу
«полуоткрытых» TCP-соединений сервера
(установление соединений начинается,
но не заканчивается), что приводит к
затруднению установление новых соединений
пользователей, то есть сервер блокируется.

По
отношению к атаке «Papa Smurf» уязвимы
сети, воспринимающие ping-пакеты с
широковещательными адресами. Ответы
на такие пакеты «съедают» полосу
пропускания.

Удаленное потребление
ресурсов в последнее время проявляется
в особенно опасной форме – как
скоординированные распределенные
атаки, когда на сервер с множества разных
адресов с максимальной скоростью
направляются вполне легальные запросы
на соединение и/или обслуживание.

Для выведения
систем из штатного режима эксплуатации
могут использоваться уязвимые места в
виде программных и аппаратных ошибок.
Например, известная
ошибка в процессоре Pentium I дает возможность
локальному пользователю путем выполнения
определенной команды «подвесить»
компьютер, так что помогает только
аппаратный RESET.

Программа
«Teardrop» удаленно «подвешивает»
компьютеры, эксплуатируя ошибку в сборке
фрагментированных IP-пакетов.

Угроза нарушения
целостности

включает в себя любое умышленное
изменение информации, хранящейся в
вычислительной системе или передаваемой
из одной системы в другую, в том числе
и несанкционированное изменение
информации при случайных ошибках
программного или аппаратного обеспечения.
Санкционированными изменениями являются
те, которые сделаны уполномоченными
лицами с обоснованной целью (например,
периодическая запланированная коррекция
некоторой базы данных).

Целостность информации — существование
информации в неискаженном виде (неизменном
по отношению к некоторому фиксированному
ее состоянию). Обычно субъектов интересует
обеспечение более широкого свойства –
достоверности информации, которое
складывается из адекватности (полноты
и точности) отображения состояния
предметной области и непосредственно
целостности информации, т.е. ее
неискаженности.

На втором месте
по размерам ущерба стоят кражи иподлоги. По данным газеты USA Today, еще
в 1992 году в результате подобных
противоправных действий с использованием
персональных компьютеров американским
организациям был нанесен общий ущерб
в размере 882 миллионов долларов. В наши
дни ущерб от такого рода действий вырос
многократно.

В большинстве
случаев виновниками оказывались штатные
сотрудники организаций, знакомые с
режимом работы и мерами защиты, что
подтверждает опасность внутренних
угроз, хотя им уделяют меньшее внимание,
чем внешним.

Существует различие
между статическойидинамической
целостностью
. С целью нарушения
статической целостности злоумышленник
может:ввести неверные
данные; изменить данные.

Иногда
изменяются содержательные данные,
иногда – служебная информация.
Показательный случай нарушения
целостности имел место в 1996 году. Служащая
Oracle (личный секретарь вице-президента)
предъявила судебный иск, обвиняя
президента корпорации в незаконном
увольнении после того, как она отвергла
его ухаживания. В доказательство своей
правоты женщина привела электронное
письмо, якобы отправленное ее начальником
президенту. Содержание письма для нас
сейчас не важно; важно время отправки.
Дело в том, что вице-президент предъявил,
в свою очередь, файл с регистрационной
информацией компании сотовой связи, из
которого явствовало, что в указанное
время он разговаривал по мобильному
телефону, находясь вдалеке от своего
рабочего места. Таким образом, в суде
состоялось противостояние «файл
против файла». Очевидно, один из них
был фальсифицирован или изменен, то
есть была нарушена его целостность. Суд
решил, что подделали электронное письмо
(секретарша знала пароль вице-президента,
поскольку ей было поручено его менять),
и иск был отвергнут…

Угрозой целостности
является не только фальсификация или
изменение данных, но и отказ от совершенных
действий. Если нет средств обеспечить
«неотказуемость», компьютерные
данные не могут рассматриваться в
качестве доказательства.

Потенциально
уязвимы с точки зрения нарушения
целостностине толькоданные,
но ипрограммы. Внедрение рассмотренного
выше вредоносного ПО – пример подобного
нарушения.

Угрозами динамической
целостности являются нарушение
атомарности транзакций, переупорядочение,
кража, дублирование данных или внесение
дополнительных сообщений (сетевых
пакетов и т.п.). Соответствующие действия
в сетевой среде называются активным
прослушиванием.

Угроза нарушения
конфиденциальности

заключается в том, что информация
становится известной тому, кто не
располагает полномочиями доступа к
ней. Иногда, в связи с угрозой нарушения
конфиденциальности, используется термин
«утечка».

Конфиденциальность информации
субъективно определяемая (приписываемая)
характеристика (свойство) информации,
указывающая н необходимость введения
ограничений на круг субъектов, имеющих
доступ к данной информации, и обеспечиваемая
способностью системы (среды) сохранять
указанную информацию в тайне от субъектов,
не имеющих полномочий доступа к ней.
Объективные предпосылки подобного
ограничения доступности информации
для одних субъектов заключены в
необходимости защиты их законных
интересов от других субъектов
информационных отношений.

Конфиденциальную
информацию можно разделить на предметную
и служебную. Служебная информация
(например, пароли пользователей) не
относится к определенной предметной
области, в информационной системе она
играет техническую роль, но ее раскрытие
особенно опасно, поскольку оно чревато
получением несанкционированного доступа
ко всей информации, в том числе предметной.

Многим людям
приходится выступать в качестве
пользователей не одной, а целого ряда
систем (информационных сервисов). Если
для доступа к таким системам используются
многоразовые пароли или иная
конфиденциальная информация, то наверняка
эти данные будут храниться не только в
голове, но и в записной книжке или на
листках бумаги, которые пользователь
часто оставляет на рабочем столе, а то
и попросту теряет. И дело здесь не в
неорганизованности людей, а в изначальной
непригодности парольной схемы. Невозможно
помнить много разных паролей; рекомендации
по их регулярной смене только усугубляют
положение, заставляя применять несложные
схемы чередования или стараться свести
дело к двум-трем легко запоминаемым
паролям.

Описанный класс
уязвимых мест можно назвать размещением
конфиденциальных данных в среде, где
им не обеспечена необходимая защита.
Угроза же состоит в том, что кто-то не
откажется узнать секреты, которые сами
просятся в руки. Помимо паролей, хранящихся
в записных книжках пользователей, в
этот класс попадает передача
конфиденциальных данных в открытом
виде (в разговоре, в письме, по сети),
которая делает возможным перехват
данных
. Для атаки могут использоваться
разные технические средства (подслушивание
или прослушивание разговоров, пассивное
прослушивание сети и т.п.), но идея одна
– получить доступ к данным в тот момент,
когда они наименее защищены.

Угрозу перехвата
данных следует принимать во внимание
не только при начальном конфигурировании
ИС, но и, что очень важно, при всех
изменениях. Еще
один пример изменения, о котором часто
забывают, – хранение данных на резервных
носителях. Для защиты данных на основных
носителях применяются развитые системы
управления доступом; копии же нередко
просто лежат в шкафах и получить доступ
к ним могут многие.

Перехват данных
– очень серьезная угроза, и если
конфиденциальность действительно
является критичной, а данные передаются
по многим каналам, их защита может
оказаться весьма сложной и дорогостоящей.
Технические средства перехвата хорошо
проработаны, доступны, просты в
эксплуатации, а установить их, например
на кабельную сеть, может кто угодно, так
что эту угрозу нужно принимать во
внимание по отношению не только к
внешним, но и к внутренним коммуникациям.

Кражи оборудования
являются угрозой не только для резервных
носителей, но и для компьютеров, особенно
портативных. Часто ноутбуки оставляют
без присмотра на работе или в автомобиле,
иногда просто теряют.

Опасной нетехнической
угрозой конфиденциальности являются
методы морально-психологического
воздействия
, такие какмаскарад– выполнение действий под видом лица,
обладающего полномочиями для доступа
к данным

К неприятным
угрозам, от которых трудно защищаться,
можно отнести злоупотребление
полномочиями
. На многих типах систем
привилегированный пользователь (например
системный администратор) способен
прочитать любой (незашифрованный) файл,
получить доступ к почте любого пользователя
и т.д. Другой пример – нанесение ущерба
при сервисном обслуживании. Обычно
сервисный инженер получает неограниченный
доступ к оборудованию и имеет возможность
действовать в обход программных защитных
механизмов.

Таковы основные
угрозы, которые наносят наибольший
ущерб субъектам информационных отношений.

На современном
этапе развития информационных технологий
под системы или функции защиты являются
неотъемлемой частью комплекса по
обработке информации. Информация не
представляется «в чистом виде», на
пути к ней имеется хотя бы какая-нибудь
система защиты, и поэтому чтобы угрожать,
атакующая сторона должна преодолеть
эту систему. Однако не существует
абсолютно стойкой системы защиты, вопрос
лишь во времени и средствах, требующихся
на ее преодоление. Исходя из данных
условий, примем следующую модель: защита
информационной системы считается
преодоленной, если в ходе ее исследования
определены все уязвимости системы
.
Поскольку преодоление защиты также
представляет собой угрозу, для защищенных
систем будем рассматривать ее четвертый
вид
угрозу
раскрытия параметров АС
,
включающей в себя систему защиты. С
точки зрения практики любое проводимое
мероприятие предваряется этапом
разведки, в ходе которого определяются
основные параметры системы, её
характеристики, в результате чего
уточняется поставленная задача и
выбираются оптимальные технические
средства.

Угрозу раскрытия
можно рассматривать как опосредованную.
Последствия ее реализации не причиняют
какой-либо ущерб обрабатываемой
информации, но дают возможность
реализоваться первичным или непосредственным
угрозам, перечисленным выше.

Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.

Принципы информационной безопасности

  • Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
  • Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
  • Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
  • Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

Обеспечение и поддержка информационной безопасности включают комплекс разноплановых мер, которые предотвращают, отслеживают и устраняют несанкционированный доступ третьих лиц. Меры ИБ направлены также на защиту от повреждений, искажений, блокировки или копирования информации. Принципиально, чтобы все задачи решались одновременно, только тогда обеспечивается полноценная, надежная защита.


Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.


Особенно остро ставятся основные вопросы об информационном способе защите, когда взлом или хищение с искажением информации потянут за собой ряд тяжелых последствий, финансовых ущербов.

Созданная с помощью моделирования логическая цепочка трансформации информации выглядит следующим образом:

УГРОЖАЮЩИЙ ИСТОЧНИК ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) АТАКА ПОСЛЕДСТВИЯ

Разновидности угроз информационной безопасности

Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

Классификация уязвимостей систем безопасности

Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

Основные уязвимости возникают по причине действия следующих факторов:

  • несовершенство программного обеспечения, аппаратной платформы;
  • разные характеристики строения автоматизированных систем в информационном потоке;
  • часть процессов функционирования систем является неполноценной;
  • неточность протоколов обмена информацией и интерфейса;
  • сложные условия эксплуатации и расположения информации.

Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.

Существует разделение уязвимостей по классам, они могут быть:

  • объективными;
  • случайными;
  • субъективными.

Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.

Классификация уязвимостей систем безопасности

Объективные уязвимости

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

1. Связанные с техническими средствами излучения:

  • электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
  • звуковые варианты (акустические или с добавлением вибросигналов);
  • электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

2. Активизируемые:

  • вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
  • закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

3. Те, что создаются особенностями объекта, находящегося под защитой:

  • расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
  • организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

4. Те, что зависят от особенностей элементов-носителей:

  • детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);
  • вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).

Случайные уязвимости

Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

1. Сбои и отказы работы систем:

  • вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
  • неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
  • сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
  • перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

2. Ослабляющие информационную безопасность факторы:

  • повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
  • неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).

Субъективные уязвимости

Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

1. Неточности и грубые ошибки, нарушающие информационную безопасность:

  • на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
  • на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);
  • во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

2. Нарушения работы систем в информационном пространстве:

  • режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
  • режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
  • во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники);
  • во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

Ранжирование уязвимостей

Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:

  • Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).
  • Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
  • Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

Каждый показатель можно рассчитать как среднее арифметическое коэффициентов отдельных уязвимостей. Для оценки степени опасности используется формула. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из КД, КФ и КК.

Расчет степени опасности Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Какие источники угрожают информационной безопасности?

Если описывать классификацию угроз, которые обходят защиту информационной безопасности, то можно выделить несколько классов. Понятие классов обязательно, ведь оно упрощает и систематизирует все факторы без исключения. В основу входят такие параметры, как:

1. Ранг преднамеренности совершения вмешательства в информационную систему защиты:

  • угроза, которую вызывает небрежность персонала в информационном измерении;
  • угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды.

2. Характеристики появления:

  • угроза информационной безопасности, которая провоцируется руками человека и является искусственной;
  • природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями.

3. Классификация непосредственной причины угрозы. Виновником может быть:

  • человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании;
  • природный фактор, приходящий в виде катастрофы или локального бедствия;
  • программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы;
  • случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы.

4. Степень активности действия угроз на информационные ресурсы:

  • в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);
  • в момент получения новой информации;
  • независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).

Существует еще одна классификация источников угроз информационной безопасности. Она основана на других параметрах и также учитывается во время анализа неисправности системы или ее взлома. Во внимание берется несколько показателей.

Классификация угроз

Состояние источника угрозы
  • в самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС;
  • в пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных;
  • мошенничество вне зоны действия АС. Случаи, когда информация захватывается во время прохождения по путям связи, побочный захват с акустических или электромагнитных излучений устройств.
Степень влияния
  • активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов;
  • пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Она не вносит своих изменений в информационную систему.
Возможность доступа сотрудников к системе программ или ресурсов
  • вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного);
  • вред наносится после согласия доступа к ресурсам системы.
Способ доступа к основным ресурсам системы
  • применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы;
  • использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя.
Размещение информации в системе
  • вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска;
  • получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов;
  • незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. Возможно распространение дезинформации;
  • проход к системной области со стороны прикладных программ и считывание всей информации.

При этом не стоит забывать о таких угрозах, как случайные и преднамеренные. Исследования доказали, что в системах данные регулярно подвергаются разным реакциям на всех стадиях цикла обработки и хранения информации, а также во время функционирования системы.

В качестве источника случайных реакций выступают такие факторы, как:

  • сбои в работе аппаратуры;
  • периодические шумы и фоны в каналах связи из-за воздействия внешних факторов (учитывается пропускная способность канала, полоса пропуска);
  • неточности в программном обеспечении;
  • ошибки в работе сотрудников или других служащих в системе;
  • специфика функционирования среды Ethernet;
  • форс-мажоры во время стихийных бедствий или частых отключений электропитания.

Для контроля событий в программных и аппаратных источниках удобно использовать SIEM-систему. «СёрчИнформ SIEM» обрабатывает поток событий, выявляет угрозы и собирает результаты в едином интерфейсе, что ускоряет внутренние расследования. 


Погрешности в функционировании программного обеспечения встречаются чаще всего, а в результате появляется угроза. Все программы разрабатываются людьми, поэтому нельзя устранить человеческий фактор и ошибки. Рабочие станции, маршрутизаторы, серверы построены на работе людей. Чем выше сложность программы, тем больше возможность раскрытия в ней ошибок и обнаружения уязвимостей, которые приводят к угрозам информационной безопасности.

Часть этих ошибок не приводит к нежелательным результатам, например, к отключению работы сервера, несанкционированному использованию ресурсов, неработоспособности системы. Такие платформы, на которых была похищена информация, могут стать площадкой для дальнейших атак и представляют угрозу информационной безопасности.

Чтобы обеспечить безопасность информации в таком случае, требуется воспользоваться обновлениями. Установить их можно с помощью паков, выпускаемых разработчиками. Установление несанкционированных или нелицензионных программ может только ухудшить ситуацию. Также вероятны проблемы не только на уровне ПО, но и в целом связанные с защитой безопасности информации в сети.

Преднамеренная угроза безопасности информации ассоциируется с неправомерными действиями преступника. В качестве информационного преступника может выступать сотрудник компании, посетитель информационного ресурса, конкуренты или наемные лица. Причин для совершения преступления может быть несколько: денежные мотивы, недовольство работой системы и ее безопасностью, желание самоутвердиться.

Есть возможность смоделировать действия злоумышленника заранее, особенно если знать его цель и мотивы поступков:

  • Человек владеет информацией о функционировании системы, ее данных и параметрах.
  • Мастерство и знания мошенника позволяют ему действовать на уровне разработчика.
  • Преступник способен выбрать самое уязвимое место в системе и свободно проникнуть к информации, стать угрозой для нее.
  • Заинтересованным лицом может быть любой человек, как свой сотрудник, так и посторонний злоумышленник.

Например, для работников банков можно выделить такие намеренные угрозы, которые можно реализовать во время деятельности в учреждении:

  • Ознакомление сотрудников предприятия с информацией, недоступной для них.
  • Личные данные людей, которые не трудятся в данном банке.
  • Программные закладки с угрозами в информационную систему.
  • Копирование программного обеспечения и данных без предварительного разрешения в личных целях.
  • Кража распечатанной информации.
  • Воровство электронных носителей информации.
  • Умышленное удаление информации с целью скрытия фактов.
  • Совершение локальной атаки на информационную систему.
  • Отказы от возможного контроля удаленного доступа или отрицание факта получения данных.
  • Удаление банковских данных самовольно из архива.
  • Несанкционированная коррекция банковских отчетов лицом, не составляющим отчет.
  • Изменение сообщений, которые проходят по путям связей.
  • Самовольное уничтожение данных, которые повредились вследствие вирусной атаки.

Конкретные примеры нарушения защиты информации и доступа к данным

Несанкционированный доступ – один из самых «популярных» методов компьютерных правонарушений. То есть личность, совершающая несанкционированный доступ к информации человека, нарушает правила, которые зафиксированы политикой безопасности. При таком доступе открыто пользуются погрешностями в системе защиты и проникают к ядру информации. Некорректные настройки и установки методов защиты также увеличивают возможность несанкционированного доступа. Доступ и угроза информационной безопасности совершаются как локальными методами, так и специальными аппаратными установками.

С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:

  • перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления;
  • технологических панелей регулировки;
  • локальных линий доступа к данным (терминалы администраторов системы или сотрудников);
  • межсетевых экранов;
  • методов обнаружения ошибок.

Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления:

  • Перехват паролей;
  • «Маскарад»;
  • Незаконное пользование привилегиями.

Перехват паролей – распространенная методика доступа, с которой сталкивалось большинство сотрудников и тех, кто занимается обеспечением информационной безопасности. Это мошенничество возможно с участием специальных программ, которые имитируют на экране монитора окошко для ввода имени и пароля. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы. Затем возможно повторное всплывание окошка авторизации, после чего данные снова попадают в руки перехватчика информации, и так обеспечивается полноценный доступ к системе, возможно внесение собственных изменений. Есть и другие методики перехвата пароля, поэтому стоит пользоваться шифрованием паролей во время передачи, а сделать это можно с помощью специальных программ или RSA.

Способ угрозы информации «Маскарад» во многом является продолжением предыдущей методики. Суть заключается в действиях в информационной системе от лица другого человека в сети компании. Существуют такие возможности реализации планов злоумышленников в системе:

  • Передача ложных данных в системе от имени другого человека.
  • Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля).

Особенно опасен «Маскарад» в банковских системах, где манипуляции с платежами приводят компанию в убыток, а вина и ответственность накладываются на другого человека. Кроме того, страдают клиенты банка.

Незаконное использование привилегий – название разновидности хищения информации и подрыва безопасности информационной системы говорит само за себя. Именно администраторы наделены максимальным списком действий, эти люди и становятся жертвами злоумышленников. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации.

Но есть нюанс: в этом варианте преступления нужно перехватить список привилегий из системы предварительно. Это может случиться и по вине самого администратора. Для этого требуется найти погрешность в системе защиты и проникнуть в нее несанкционированно.

Угроза информационной безопасности может осуществляться на умышленном уровне во время транспортировки данных. Это актуально для систем телекоммуникаций и информационных сеток. Умышленное нарушение не стоит путать с санкционированными модификациями информации. Последний вариант выполняется лицами, у которых есть полномочия и обоснованные задачи, требующие внесения изменений. Нарушения приводят к разрыву системы или полному удалению данных.

Существует также угроза информационной безопасности, которая нарушает конфиденциальность данных и их секретность. Все сведения получает третье лицо, то есть посторонний человек без права доступа. Нарушение конфиденциальности информации имеет место всегда при получении несанкционированного доступа к системе.

Угроза защите безопасности информации может нарушить работоспособность компании или отдельного сотрудника. Это ситуации, в которых блокируется доступ к информации или ресурсам ее получения. Один сотрудник создает намеренно или случайно блокирующую ситуацию, а второй в это время натыкается на блокировку и получает отказ в обслуживании. Например, сбой возможен во время коммутации каналов или пакетов, а также угроза возникает в момент передачи информации по спутниковым системам. Их относят к первичным или непосредственным вариантам, поскольку создание ведет к прямому воздействию на данные, находящиеся под защитой.

Выделяют такие разновидности основных угроз безопасности информации в локальных размерах:

  • Компьютерные вирусы, нарушающие информационную безопасность. Они оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. Вирусы способны остановить действие системы, но в основном они действуют локально;
  • «Черви» – модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки. ПО активируется и размножается самостоятельно, во время каждой загрузки компьютера. Происходит перегрузка каналов памяти и связи;
  • «Троянские кони» – программы, которые внедряются на компьютер под видом полезного обеспечения. Но на самом деле они копируют персональные файлы, передают их злоумышленнику, разрушают полезную информацию.

Даже защитная система компьютера представляет собой ряд угроз защите безопасности. Поэтому программистам необходимо учитывать угрозу осмотра параметров системы защиты. Иногда угрозой могут стать и безобидные сетевые адаптеры. Важно предварительно установить параметры системы защиты, ее характеристики и предусмотреть возможные пути обхода. После тщательного анализа можно понять, какие системы требуют наибольшей степени защищенности (акцент на уязвимостях).

Раскрытие параметров системы защиты относят к непрямым угрозам безопасности. Дело в том, что раскрытие параметров не даст реализовать мошеннику свой план и скопировать информацию, внести в нее изменения. Злоумышленник только поймет, по какому принципу нужно действовать и как реализовать прямую угрозу защиты безопасности информации.

На крупных предприятиях методами, защищающими информационную безопасность, должна заведовать специальная служба безопасности компании. Ее сотрудники должны искать способы воздействия на информацию и устранять всевозможные прорывы злоумышленников. По локальным актам разрабатывается политика безопасности, которую важно строго соблюдать. Стоит обратить внимание и на исключение человеческого фактора, а также поддерживать в исправности все технические средства, связанные с безопасностью информации.

Наносимый ущерб

Степени и проявления ущерба могут быть разными:

  • Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена.
  • Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации.
  • Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации.
  • Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне.

Возможность причинения ущерба есть у лица, которое совершило правонарушение (получило несанкционированный доступ к информации, или произошел взлом систем защиты). Также ущерб может быть нанесен независимо от субъекта, обладающего информацией, а вследствие внешних факторов и воздействий (техногенных катастроф, стихийных бедствий). В первом случае вина ложится на субъекта, а также определяется состав преступления и выносится наказание посредством судебного разбирательства.

Возможно совершение деяния:

  • с преступным умыслом (прямым или косвенным);
  • по неосторожности (без умышленного причинения вреда).

Ответственность за правонарушение по отношению к информационным системам выбирается согласно действующему законодательству страны, в частности, по уголовному кодексу в первом случае. Если преступление совершено по неосторожности, а ущерб нанесен в малых размерах, то ситуацию рассматривает гражданское, административное или арбитражное право.

Ущербом информационного пространства считаются невыгодные для собственника (в данном случае информации) последствия, связанные с потерей материального имущества. Последствия проявляются в результате правонарушения. Выразить ущерб информационным системам можно в виде уменьшения прибыли или ее недополучения, что расценивается как упущенная выгода.

Главное, вовремя обратиться в суд и выяснить состав преступления. Ущерб нужно классифицировать согласно правовым актам и доказать его в судебном процессе, а еще важно выявить размер деяния личностей, размер их наказания на основе законодательства. Такими преступлениями и безопасностью чаще всего занимается киберполиция или служба безопасности страны в зависимости от объема и значимости вмешательства в информацию.

Этап защиты информации сегодня считается самым актуальным и требуется любому предприятию. Защищать нужно не только ПК, но и все техустройства, контактирующие с информацией. Все данные могут стать оружием в руках злоумышленников, поэтому конфиденциальность современных IT-систем должна находиться на высшем уровне.


Одновременное использование DLP- и SIEM-систем решает задачу защиты данных более эффективно. Испытать программы на практике можно во время бесплатного 30-дневного триала. Узнать детали…  


Задержки у атакующей информационную безопасность стороны возможны только в связи с прохождением системы защиты. Абсолютных способов обезопасить себя от угроз не существует, поэтому информационную систему защиты требуется всегда усовершенствовать, поскольку мошенники тоже усовершенствуют свои методики. Пока не придуман универсальный способ, который подходит каждому и дает стопроцентную защиту. Важно остановить проникновение злоумышленников на раннем уровне.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Угрозы можно
классифицировать по нескольким критериям:

  • по
    аспекту информационной безопасности

    (доступность, целостность,
    конфиденциальность), против которого
    угрозы направлены в первую очередь;

  • по
    компонентам информационных систем
    ,
    на которые угрозы нацелены (данные,
    программы, аппаратура, поддерживающая
    инфраструктура);

  • по
    способу осуществления

    (случайные/преднамеренные действия
    природного/техногенного характера);

  • по
    расположению источника угроз

    (внутри/вне рассматриваемой ИС).

Необходимость
классификации угроз ИБ АС обусловлена
тем, что архитектура современных средств
автоматизированной обработки информации,
организационное, структурное и
функциональное построение
информационно-вычислительных систем
и сетей, технологии и условия
автоматизированной обработки информации
такие, что накапливаемая, хранимая и
обрабатываемая информация подвержена
случайным влияниям чрезвычайно большого
числа факторов, в силу чего становится
невозможным формализовать задачу
описания полного множества угроз. Как
следствие, для защищаемой системы
определяют не полный перечень угроз, а
перечень классов угроз.

Классификация
всех возможных угроз
информационной безопасности

АС может быть проведена по ряду базовых
признаков.

1. По природе возникновения.

1.1. Естественные
угрозы
-угрозы, вызванные
воздействиями на АС и ее компоненты
объективных физических процессов или
стихийных природных явлений, независящих
от человека.

1.2. Искусственные
угрозы
— угрозы информационной
безопасности АС, вызванные деятельностью
человека.

2.
По степени
преднамеренности проявления.

2.1. Угрозы
случайного действия и/или угрозы,
вызванные ошибками или халатностью
персонала
. Например:

  • проявление
    ошибок программно-аппаратных средств
    АС;

  • некомпетентное использование, настройка
    или неправомерное отключение средств
    защиты персоналом службы безопасности;

  • неумышленные действия, приводящие к
    частичному или полному отказу системы
    или разрушению аппаратных, программных,
    информационных ресурсов системы
    (неумышленная порча оборудования,
    удаление, искажение файлов с важной
    информацией или программ, в том числе
    системных и т. п.);

  • неправомерное включение оборудования
    или изменение режимов работы устройств
    и программ;

  • неумышленная
    порча носителей информации;

  • пересылка
    данных по ошибочному адресу абонента
    (устройства);

  • ввод
    ошибочных данных;

  • неумышленное
    повреждение каналов связи.

2.2. Угрозы
преднамеренного действия
(например,
угрозы действий злоумышленника для
хищения информации).

3.
По
непосредственному источнику угроз
.

3.1. Угрозы,
непосредственным источником которых
является природная среда
(стихийные
бедствия, магнитные бури, радиоактивное
излучение и т.п.).

3.2. Угрозы,
источником которых является человек
:

  • внедрение агентов в число персонала
    системы (в том числе, возможно, и в
    административную группу, отвечающую
    за безопасность);

  • вербовка (путем подкупа, шантажа и т.п.)
    персонала или отдельных пользователей,
    имеющих определенные полномочия;

  • угроза несанкционированного копирования
    секретных данных пользователем АС;

  • разглашение, передача или утрата
    атрибутов разграничения доступа
    (паролей, ключей шифрования,
    идентификационных карточек, пропусков
    и т.п.).

3.3. Угрозы,
непосредственным источником которых
являются санкционированные
программно-аппаратные средства
:

  • запуск технологических программ,
    способных при некомпетентном пользовании
    вызывать потерю работоспособности
    системы (зависания) или зацикливания)
    или необратимые изменения в системе
    (форматирование или реструктуризацию
    носителей информации, удаление данных
    и т. п.);

  • возникновение
    отказа в работе операционной системы.

3.4. Угрозы,
непосредственным источником которых
являются несанкционированные
программно-аппаратные средства
:

  • нелегальное внедрение и использование
    неучтенных программ (игровых, обучающих,
    технологических и др., не являющихся
    необходимыми для выполнения нарушителем
    своих служебных обязанностей) с
    последующим необоснованным расходованием
    ресурсов (загрузка процессора, захват
    оперативной памяти и памяти на внешних
    носителях);

  • заражение
    компьютера вирусами с деструктивными
    функциями.

4.
По положению
источника угроз
.

4.1. Угрозы,
источник которых расположен вне
контролируемой зоны территории
(помещения), на которой находится АС
:

  • перехват побочных электромагнитных,
    акустических и других излучений
    устройств и линий связи, а также наводок
    активных излучений на вспомогательные
    технические средства, непосредственно
    не участвующие в обработке информации
    (телефонные линии, сети питания, отопления
    и т. п.);

  • перехват данных, передаваемых по каналам
    связи, и их анализ с целью выяснения
    протоколов обмена, правил вхождения в
    связь и авторизации пользователя и
    последующих попыток их имитации для
    проникновения в систему;

  • дистанционная фото- и видеосъемка.

4.2. Угрозы,
источник которых расположен в пределах
контролируемой зоны территории
(помещения), на которой находится АС
:

  • хищение производственных отходов
    (распечаток, записей, списанных носителей
    информации и т.п.);

  • отключение или вывод из строя подсистем
    обеспечения функционирования
    вычислительных систем (электропитания,
    охлаждения и вентиляции, линий связи
    и т.д.);

  • применение
    подслушивающих устройств.

4.3. Угрозы,
источник которых имеет доступ к
периферийным устройства АС
(терминалам).

4.4. Угрозы,
источник которых расположен в АС
:

  • проектирование архитектуры системы и
    технологии обработки данных, разработка
    прикладных программ, которые представляют
    опасность для работоспособности системы
    и безопасности информации;

  • некорректное
    использование ресурсов АС.

5.
По степени
зависимости от активности АС
.

5.1. Угрозы,
которые могут проявляться независимо
от активности АС
:

  • вскрытие шифров криптозащиты информации;

  • хищение носителей информации (магнитных
    дисков, лент, микросхем памяти,
    запоминающих устройств и компьютерных
    систем).

5.2. Угрозы, которые
могут проявляться только в процессе
автоматизированной обработки данных
(например, угрозы выполнения и
распространения программных вирусов).

6.
По степени
воздействия на АС.

6.1. Пассивные
угрозы
, которые при реализации
ничего не меняют в структуре и содержании
АС (угроза копирования секретных данных).

6.2. Активные
угрозы
, которые при воздействии
вносят изменения в структуру и содержание
АС:

  • внедрение аппаратных спецвложений,
    программных «закладок» и «вирусов»
    («троянских коней» и «жучков»),
    т.е. таких участков программ, которые
    не нужны для выполнения заявленных
    функций, но позволяют преодолеть систему
    защиты, скрытно и незаконно осуществить
    доступ к системным ресурсам с целью
    регистрации и передачи критической
    информации или дезорганизации
    функционирования системы;

  • действия по дезорганизации функционирования
    системы (изменение режимов работы
    устройств или программ, забастовка,
    саботаж персонала, постановка мощных
    активных радиопомех на частотах работы
    устройств системы и т.п.);

  • угроза умышленной модификации информации.

7.
По этапам
доступа пользователей или программ к
ресурсам АС.

7.1. Угрозы,
которые могут проявляться на этапе
доступа к ресурсам АС
(например,
угрозы несанкционированного доступа
в АС).

7.2. Угрозы,
которые могут проявляться после
разрешения доступа к ресурсам АС
(например, угрозы несанкционированного
или некорректного использования ресурсов
АС).

8.
По способу
доступа к ресурсам АС
.

8.1. Угрозы,
направленные на использование прямого
стандартного пути доступа к ресурсам
АС
:

  • незаконное получение паролей и других
    реквизитов разграничения доступа
    (агентурным путем, используя халатность
    пользователей, подбором, имитацией
    интерфейса системы и т.д.) с последующей
    маскировкой под зарегистрированного
    пользователя («маскарад»);

  • несанкционированное использование
    терминалов пользователей, имеющих
    уникальные физические характеристики,
    такие как номер рабочей станции в сети,
    физический адрес, адрес в системе связи,
    аппаратный блок кодирования и т.п.

8.2. Угрозы,
направленные на использование скрытого
нестандартного пути доступа к ресурсам
АС
:

  • вход в систему в обход средств защиты
    (загрузка посторонней опера ционной
    системы со сменных магнитных носителей
    и т.п.);

  • угроза несанкционированного доступа
    к ресурсам АС путем использования
    недокументированных возможностей ОС.

9. По
текущему месту расположения информации,
хранимой и обрабатываемой в АС
.

9.1. Угрозы
доступа к информации на внешних
запоминающих устройства
(например,
угроза несанкционированного копирования
секретной информации с жесткого диска).

9.2. Угрозы
доступа к информации в оперативной
памяти
:

  • чтение остаточной информации из
    оперативной памяти;

  • чтение информации из областей оперативной
    памяти, используемых операционной
    системой (в том числе подсистемой
    защиты) или другими пользователями, в
    асинхронном режиме, используя недостатки
    мультизадачных АС и систем программирования;

  • угроза доступа к системной области
    оперативной памяти со сторон прикладных
    программ.

9.3. Угрозы
доступа к информации, циркулирующей в
линиях связи
:

  • незаконное подключение к линиям связи
    с целью работы во время пауз в действиях
    законного пользователя от его имени с
    вводом ложных сообщений или модификацией
    передаваемых сообщений;

  • незаконное подключение к линиям связи
    с целью прямой подмены законного
    пользователя путем его физического
    отключения после входа в систему и
    успешной аутентификации с последующим
    вводом дезинформации и навязыванием
    ложных сообщений;

  • перехват всего потока данных с целью
    дальнейшего анализа не в реальном
    масштабе времени.

9.4. Угрозы
доступа к информации, отображаемой на
терминале или печатаемой на принтере
(например, угроза записи отображаемой
информации на скрытую видеокамеру). Вне
зависимости от конкретных видов угроз
или их проблемно-ориентированной
классификации АС удовлетворяет
потребности эксплуатирующих ее лиц,
если обеспечиваются следующие свойства
информации систем ее обработки.

В качестве основного
критерия будем использовать первый (по
аспекту ИБ), привлекая при необходимости
остальные.

Угроза доступности
(отказа
служб)

возникает всякий раз, когда в результате
преднамеренных действий, предпринимаемых
другим пользователем или злоумышленником,
блокируется доступ к некоторому ресурсу
вычислительной системы. Реально
блокирование может быть постоянным —
запрашиваемый ресурс никогда не будет
получен, или оно может вызывать только
задержку запрашиваемого ресурса,
достаточно долгую для того, чтобы он
стал бесполезным. В этих случаях говорят,
что ресурс исчерпан.

Доступность информации– свойство
системы (среды, средств и технологии
обработки), в которой циркулирует
информация, характеризующееся способностью
обеспечивать своевременный беспрепятственный
доступ субъектов к интересующей их
информации и готовность соответствующих
автоматизированных служб к обслуживанию
поступающих от субъектов запросов
всегда, когда возникает в этом
необходимость.

Самыми частыми и
самыми опасными (с точки зрения размера
ущерба) являются непреднамеренные
ошибки
штатных пользователей,
операторов, системных администраторов
и других лиц, обслуживающих ИС.

Иногда такие ошибки
и являются собственно угрозами
(неправильно введенные данные или ошибка
в программе, вызвавшая крах системы),
иногда они создают уязвимые места,
которыми могут воспользоваться
злоумышленники. По некоторым данным,
до 65% потерь – следствие непреднамеренных
ошибок.

Пожары и наводнения
не приносят столько бед, сколько
безграмотность и небрежность в работе.
Самый радикальный способ борьбы с
непреднамеренными ошибками – максимальная
автоматизация и строгий контроль.

Другие угрозы
доступности
классифицируем покомпонентам ИС, на которые нацелены
угрозы:

  • отказ
    пользователей;

  • внутренний
    отказ информационной
    системы;

  • отказ
    поддерживающей инфраструктуры.

Обычно применительно
к пользователям рассматриваются
следующие угрозы:

  • нежелание
    работать с информационной системой;

  • невозможность
    работать с системой в силу отсутствия
    соответствующей подготовки (недостаток
    компьютерной грамотности, неумение
    интерпретировать диагностические
    сообщения, неумение работать с
    документацией);

  • невозможность
    работать с системой в силу отсутствия
    технической поддержки (неполнота
    документации, недостаток справочной
    информации и т.п.).

Основными
источниками внутренних
отказов
являются:

  • отступление
    от установленных правил эксплуатации;

  • выход
    системы из штатного режима эксплуатации
    в силу случайных или преднамеренных
    действий пользователей или обслуживающего
    персонала (превышение расчетного числа
    запросов, чрезмерный объем обрабатываемой
    информации и т.п.);

  • ошибки
    при (пере)конфигурировании системы;

  • отказы
    программного и аппаратного обеспечения;

  • разрушение
    данных;

  • разрушение
    или повреждение аппаратуры.

По
отношению к поддерживающей
инфраструктуре

рекомендуется рассматривать следующие
угрозы:

  • нарушение
    работы (случайное или умышленное) систем
    связи, электропитания, водо- и/или
    теплоснабжения, кондиционирования;

  • разрушение
    или повреждение помещений;

  • невозможность
    или нежелание обслуживающего персонала
    и/или пользователей выполнять свои
    обязанности (гражданские беспорядки,
    аварии на транспорте, террористический
    акт или его угроза, забастовка и т.п.).

Весьма
опасны так называемые «обиженные»
сотрудники
– нынешние
и бывшие (они стремятся нанести вред
организации-«обидчику», например:
испортить оборудование; встроить
логическую бомбу, которая со временем
разрушит программы и/или данные; удалить
данные). Необходимо следить за тем,
чтобы при увольнении сотрудника его
права доступа (логического и физического)
к информационным ресурсам аннулировались.

Опасны, разумеется,
стихийные бедствияи события,
воспринимаемые как стихийные бедствия,–
пожары, наводнения, землетрясения,
ураганы, по статистике, (среди которых
самый опасный – перебой электропитания)
приходится 13% потерь, нанесенных ИС.

Некоторые примеры
угроз доступности.

Угрозы доступности
могут выглядеть грубо – как повреждениеили даже разрушениеоборудования(в том числе носителей данных) и может
вызываться естественными причинами
(чаще всего – грозами). Опасны протечки
водопровода и отопительной системы, в
сильную жару, ломаются кондиционеры,
установленные в серверных залах, набитых
дорогостоящим оборудованием.

Общеизвестно, что
периодически необходимо производить
резервное копирование данных. Однако
даже если это предложение выполняется,
резервные носители обычно хранят
небрежно, не обеспечивая их защиту от
вредного воздействия окружающей среды.

Перейдем теперь
к программным атакам на доступность.

В качестве средства
вывода системы из штатного режима
эксплуатации может использоваться
агрессивное потребление ресурсов(обычно – полосы пропускания сетей,
вычислительных возможностей процессоров
или ОЗУ). По расположению источника
угрозы такоепотреблениеподразделяется
налокальное и удаленное.
При просчетах в конфигурации системы
локальная программа способна практически
монополизировать процессор и/или
физическую память, сведя скорость
выполнения других программ к нулю.

Простейший
пример удаленного потребления ресурсов
– атака, получившая наименование
«SYN-наводнение». Она представляет
собой попытку переполнить таблицу
«полуоткрытых» TCP-соединений сервера
(установление соединений начинается,
но не заканчивается), что приводит к
затруднению установление новых соединений
пользователей, то есть сервер блокируется.

По
отношению к атаке «Papa Smurf» уязвимы
сети, воспринимающие ping-пакеты с
широковещательными адресами. Ответы
на такие пакеты «съедают» полосу
пропускания.

Удаленное потребление
ресурсов в последнее время проявляется
в особенно опасной форме – как
скоординированные распределенные
атаки, когда на сервер с множества разных
адресов с максимальной скоростью
направляются вполне легальные запросы
на соединение и/или обслуживание.

Для выведения
систем из штатного режима эксплуатации
могут использоваться уязвимые места в
виде программных и аппаратных ошибок.
Например, известная
ошибка в процессоре Pentium I дает возможность
локальному пользователю путем выполнения
определенной команды «подвесить»
компьютер, так что помогает только
аппаратный RESET.

Программа
«Teardrop» удаленно «подвешивает»
компьютеры, эксплуатируя ошибку в сборке
фрагментированных IP-пакетов.

Угроза нарушения
целостности

включает в себя любое умышленное
изменение информации, хранящейся в
вычислительной системе или передаваемой
из одной системы в другую, в том числе
и несанкционированное изменение
информации при случайных ошибках
программного или аппаратного обеспечения.
Санкционированными изменениями являются
те, которые сделаны уполномоченными
лицами с обоснованной целью (например,
периодическая запланированная коррекция
некоторой базы данных).

Целостность информации — существование
информации в неискаженном виде (неизменном
по отношению к некоторому фиксированному
ее состоянию). Обычно субъектов интересует
обеспечение более широкого свойства –
достоверности информации, которое
складывается из адекватности (полноты
и точности) отображения состояния
предметной области и непосредственно
целостности информации, т.е. ее
неискаженности.

На втором месте
по размерам ущерба стоят кражи иподлоги. По данным газеты USA Today, еще
в 1992 году в результате подобных
противоправных действий с использованием
персональных компьютеров американским
организациям был нанесен общий ущерб
в размере 882 миллионов долларов. В наши
дни ущерб от такого рода действий вырос
многократно.

В большинстве
случаев виновниками оказывались штатные
сотрудники организаций, знакомые с
режимом работы и мерами защиты, что
подтверждает опасность внутренних
угроз, хотя им уделяют меньшее внимание,
чем внешним.

Существует различие
между статическойидинамической
целостностью
. С целью нарушения
статической целостности злоумышленник
может:ввести неверные
данные; изменить данные.

Иногда
изменяются содержательные данные,
иногда – служебная информация.
Показательный случай нарушения
целостности имел место в 1996 году. Служащая
Oracle (личный секретарь вице-президента)
предъявила судебный иск, обвиняя
президента корпорации в незаконном
увольнении после того, как она отвергла
его ухаживания. В доказательство своей
правоты женщина привела электронное
письмо, якобы отправленное ее начальником
президенту. Содержание письма для нас
сейчас не важно; важно время отправки.
Дело в том, что вице-президент предъявил,
в свою очередь, файл с регистрационной
информацией компании сотовой связи, из
которого явствовало, что в указанное
время он разговаривал по мобильному
телефону, находясь вдалеке от своего
рабочего места. Таким образом, в суде
состоялось противостояние «файл
против файла». Очевидно, один из них
был фальсифицирован или изменен, то
есть была нарушена его целостность. Суд
решил, что подделали электронное письмо
(секретарша знала пароль вице-президента,
поскольку ей было поручено его менять),
и иск был отвергнут…

Угрозой целостности
является не только фальсификация или
изменение данных, но и отказ от совершенных
действий. Если нет средств обеспечить
«неотказуемость», компьютерные
данные не могут рассматриваться в
качестве доказательства.

Потенциально
уязвимы с точки зрения нарушения
целостностине толькоданные,
но ипрограммы. Внедрение рассмотренного
выше вредоносного ПО – пример подобного
нарушения.

Угрозами динамической
целостности являются нарушение
атомарности транзакций, переупорядочение,
кража, дублирование данных или внесение
дополнительных сообщений (сетевых
пакетов и т.п.). Соответствующие действия
в сетевой среде называются активным
прослушиванием.

Угроза нарушения
конфиденциальности

заключается в том, что информация
становится известной тому, кто не
располагает полномочиями доступа к
ней. Иногда, в связи с угрозой нарушения
конфиденциальности, используется термин
«утечка».

Конфиденциальность информации
субъективно определяемая (приписываемая)
характеристика (свойство) информации,
указывающая н необходимость введения
ограничений на круг субъектов, имеющих
доступ к данной информации, и обеспечиваемая
способностью системы (среды) сохранять
указанную информацию в тайне от субъектов,
не имеющих полномочий доступа к ней.
Объективные предпосылки подобного
ограничения доступности информации
для одних субъектов заключены в
необходимости защиты их законных
интересов от других субъектов
информационных отношений.

Конфиденциальную
информацию можно разделить на предметную
и служебную. Служебная информация
(например, пароли пользователей) не
относится к определенной предметной
области, в информационной системе она
играет техническую роль, но ее раскрытие
особенно опасно, поскольку оно чревато
получением несанкционированного доступа
ко всей информации, в том числе предметной.

Многим людям
приходится выступать в качестве
пользователей не одной, а целого ряда
систем (информационных сервисов). Если
для доступа к таким системам используются
многоразовые пароли или иная
конфиденциальная информация, то наверняка
эти данные будут храниться не только в
голове, но и в записной книжке или на
листках бумаги, которые пользователь
часто оставляет на рабочем столе, а то
и попросту теряет. И дело здесь не в
неорганизованности людей, а в изначальной
непригодности парольной схемы. Невозможно
помнить много разных паролей; рекомендации
по их регулярной смене только усугубляют
положение, заставляя применять несложные
схемы чередования или стараться свести
дело к двум-трем легко запоминаемым
паролям.

Описанный класс
уязвимых мест можно назвать размещением
конфиденциальных данных в среде, где
им не обеспечена необходимая защита.
Угроза же состоит в том, что кто-то не
откажется узнать секреты, которые сами
просятся в руки. Помимо паролей, хранящихся
в записных книжках пользователей, в
этот класс попадает передача
конфиденциальных данных в открытом
виде (в разговоре, в письме, по сети),
которая делает возможным перехват
данных
. Для атаки могут использоваться
разные технические средства (подслушивание
или прослушивание разговоров, пассивное
прослушивание сети и т.п.), но идея одна
– получить доступ к данным в тот момент,
когда они наименее защищены.

Угрозу перехвата
данных следует принимать во внимание
не только при начальном конфигурировании
ИС, но и, что очень важно, при всех
изменениях. Еще
один пример изменения, о котором часто
забывают, – хранение данных на резервных
носителях. Для защиты данных на основных
носителях применяются развитые системы
управления доступом; копии же нередко
просто лежат в шкафах и получить доступ
к ним могут многие.

Перехват данных
– очень серьезная угроза, и если
конфиденциальность действительно
является критичной, а данные передаются
по многим каналам, их защита может
оказаться весьма сложной и дорогостоящей.
Технические средства перехвата хорошо
проработаны, доступны, просты в
эксплуатации, а установить их, например
на кабельную сеть, может кто угодно, так
что эту угрозу нужно принимать во
внимание по отношению не только к
внешним, но и к внутренним коммуникациям.

Кражи оборудования
являются угрозой не только для резервных
носителей, но и для компьютеров, особенно
портативных. Часто ноутбуки оставляют
без присмотра на работе или в автомобиле,
иногда просто теряют.

Опасной нетехнической
угрозой конфиденциальности являются
методы морально-психологического
воздействия
, такие какмаскарад– выполнение действий под видом лица,
обладающего полномочиями для доступа
к данным

К неприятным
угрозам, от которых трудно защищаться,
можно отнести злоупотребление
полномочиями
. На многих типах систем
привилегированный пользователь (например
системный администратор) способен
прочитать любой (незашифрованный) файл,
получить доступ к почте любого пользователя
и т.д. Другой пример – нанесение ущерба
при сервисном обслуживании. Обычно
сервисный инженер получает неограниченный
доступ к оборудованию и имеет возможность
действовать в обход программных защитных
механизмов.

Таковы основные
угрозы, которые наносят наибольший
ущерб субъектам информационных отношений.

На современном
этапе развития информационных технологий
под системы или функции защиты являются
неотъемлемой частью комплекса по
обработке информации. Информация не
представляется «в чистом виде», на
пути к ней имеется хотя бы какая-нибудь
система защиты, и поэтому чтобы угрожать,
атакующая сторона должна преодолеть
эту систему. Однако не существует
абсолютно стойкой системы защиты, вопрос
лишь во времени и средствах, требующихся
на ее преодоление. Исходя из данных
условий, примем следующую модель: защита
информационной системы считается
преодоленной, если в ходе ее исследования
определены все уязвимости системы
.
Поскольку преодоление защиты также
представляет собой угрозу, для защищенных
систем будем рассматривать ее четвертый
вид
угрозу
раскрытия параметров АС
,
включающей в себя систему защиты. С
точки зрения практики любое проводимое
мероприятие предваряется этапом
разведки, в ходе которого определяются
основные параметры системы, её
характеристики, в результате чего
уточняется поставленная задача и
выбираются оптимальные технические
средства.

Угрозу раскрытия
можно рассматривать как опосредованную.
Последствия ее реализации не причиняют
какой-либо ущерб обрабатываемой
информации, но дают возможность
реализоваться первичным или непосредственным
угрозам, перечисленным выше.

ПМ.02 Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах

1. Происхождение термина «криптография»:

1) от слова «тайнопись»;

2) от слова «шифрование»;

3) от термина «скремблирование»;

4) от термина «кодирование»;

2. Метод надежной передачи информации по открытому каналу связи использует:

1) криптографию;

2) стеганографию;

3) кодирование;

4) скремблирование;

3. Для чего используется система Kerberos?

1) для симметричной аутентификации;

2) для несимметричной аутентификации;

3) для выработки ЭЦП;

4) для шифрования;

4. Что такое код обнаружения манипуляции с данными MDC?

1) есть результат действия хэш-функции;

2) циклический контрольный код сообщения;

3) код четности;

4) имитоприставка;

5. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений:

1) ЭЦП;

2) криптография;

3) криптоанализ;

4) стеганография;

6. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют:

1) простейшим шифром;

2) блочным шифром;

3) шифром подстановки;

4) шифром замены;

7. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются:

1) линейные функции;

2) нелинейные функции;

3) односторонние функции;

4) функции преобразования;

8. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют:

1) гибридные криптосистемы;

2) криптосистема RSA;

3) электронная подпись;

4) криптографические протоколы;

9. Как называют в ГОСТе режим электронной кодовой книги (ЕСВ):

1) режим сцепления блоков шифротекста;

2) режим простой замены;

3) режим обратных связей по выбору;

4) режим счетчика;

10. Процесс применения шифра защищаемой информации называют:

1) дешифрованием;

2) вскрытием шифра;

3) простой заменой;

4) шифрованием;

11. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения:

1) ключ;

2)разрядность блока;

3)число раундов шифрования;

4) алгоритм шифрования;

12. Процесс наложения по определенному закону гамма-шифра на открытые данные:

1) хэширование;

2) имитовставка;

3) гаммирование;

4) ЭЦП;

13. Шифр – это …

1) ключевое запоминающее устройство;

2) совокупность обратимых преобразований множества возможных

открытых данных на множество возможных зашифрованных данных,

осуществляемых по определенным правилам с использованием ключей;

3) состояние, выражающее процесс образования зашифрованных данных из

открытых данных;

4) значение исходных открытых параметров алгоритма криптографического

преобразования;

14. Разрядность 3DES равна:

1) 56 бит;

2) 112 бит;

3) 168 бит;

4) 256 бит;

15. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются:

1) простыми криптосистемами;

2) гибридными криптосистемами;

3) ассиметричными криптосистемами;

4) симметричными криптосистемами;

16. Линейное шифрование данных , основанное на поточном способе шифрования называется:

1) гаммированием;

2) подстановкой;

3) перестановкой;

4) имитовставкой;

17. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется:

1) алгоритм шифрования RSA;

2) алгоритм DSA;

3) алгоритм DSS;

4) алгоритм SHA;

18. Цифровая подпись — …

1) подпись, которая ставится на документах;

2) небольшое количество дополнительной цифровой информации, передаваемое вместе с подписываемым текстом, по которому можно удостоверится в аутентичности документа;

3) код с исправлением ошибок;

4) имитоприставка;

19. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется:

1) логарифмической функцией;

2) тригонометрической функцией;

3) хэш- функцией;

4) ЭЦП;

20. Этот алгоритм был разработан НИСТ и АНБ США в рамках стандарта безопасного хэширования SHS в 1992 году и предназначен для использования совместно с алгоритмом цифровой подписи DSA:

1) DES;

2) ГОСТ;

3) Rundjael;

4) SHA;

21. Чему равна разрядность блока алгоритма шифрования DES:

1) 56 битам;

2) 128 битам;

3) 64 битам;

4) 256 битам;

22. Цель атаки на криптосистему:

1) нарушение целостности передачи информации абоненту;

2) вскрытие ключа шифрования;

3) фальсификация сообщения;

4) вскрытие передаваемых зашифрованных сообщений;

23. Криптосистемы с последовательным выполнением преобразований над элементами открытого текста называется:

1) поточными шифрами;

2) двоичными аддитивными шифрами;

3) блочными шифрами;

4) криптосистемами с ключом однократного применения;

24.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется:

1) идентификацией;

2) аутентификацией;

3) авторизацией;

4) контролем целостности информации;

25. Разрядность шифруемых блоков данных RSA:

1) произвольная;

2) меньше разрядности ключа;

3) равна разрядности ключа;

4) больше разрядности ключа;

26. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется:

1) алгоритмом;

2) шифрованием;

3) дешифрованием;

4) протоколом;

27. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования):

1) 56 бит;

2) 64 бит;

3) 128 бит;

4) 256 бит;

28. Чем отличаются синхронные поточные шифры от блочных шифров?

1) шифрограмма есть результат наложения последовательности текста

и последовательности работающего генератора гамма;

2) шифрограмма есть результат наложения последовательности текста и

последовательности гаммы, зависящей от входной последовательности;

3) вычисляется ЭЦП;

4) дополняется хэш-функцией;

29. Чем отличаются самосинхронизирующие поточные шифры от блочных шифров?

1) шифрограмма есть результат наложения последовательности текста и

последовательности работающего генератора гамма;

2) шифрограмма есть результат наложения последовательности текста

и последовательности гаммы, зависящей от входной последовательности;

3) вычисляется ЭЦП;

4) дополняется хэш-функцией;

30. Почему так широко используют циклы Фейштеля в криптографии?

1) упрощается процесс дешифрования;

2) получается абсолютно-стойкий шифр;

3) из-за известности имени Фейштеля;

4) не требуется аутентификация;

31. В чем состоит задача криптографа?
1) взломать систему защиты
2) обеспечить конфиденциальность и аутентификацию передаваемых сообщений

32. Верификация — это
1) это проверка принадлежности субъекту доступа предъявленного им идентификатора.
2) проверка целостности и подлинности инф, программы, документа
3) это присвоение имени субъекту или объекту

33. Кодирование информации — это
1) представление информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и т.д.
2) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом

34. Наука о скрытой передаче информации путем сохранения в тайне самого факта передачи — это
1) Стенография
2) Криптография
3) Криптоанализ

35. Линейное шифрование —
1) несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу
2) криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому
3) криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами

36. Подпись называется детерминированной, если

1) для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создается одна и та же подпись
2) для разных сообщений с использованием одного и того закрытого ключа при каждом подписывании создается одна и та же подпись
3) для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создается одна и та же подпись

37. Подпись называется рандомизированной, если

1) для разных сообщений с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи
2) для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи
3) для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создаются разные подписи

38. Подпись, создаваемая DSS, является

1) детерминированной
2) рандомизированной

39. Подпись, создаваемая RSA, является

1) детерминированной
2) рандомизированной

40. Подпись, создаваемая ГОСТ 3410, является

1) детерминированной
2) рандомизированной

41. Длина хэш-кода хэш-функции ГОСТ 3411 равна

1) 128 бит
2) 160 бит
3) 256 бит

42. Последовательность случайных чисел должна быть

1) монотонно возрастающей
2) монотонно убывающей
3) иметь равномерное распределение

43. В DSS используется следующая хэш-функция

1) MD5
2) SHA-1
3) SHA-2

44. Алгоритм MARS обладает следующими свойствами

1) имеет самое быстрое установление ключа
2) имеет самое быстрое шифрование/дешифрование
3) имеет возможность вычисления подключей на лету
4) шифрование и дешифрование имеют идентичные функции

45. Алгоритм IDEA

1) имеет переменную длину ключа
2) основан на сети Фейштеля
3) разбивает блок на фиксированные 16-битные подблоки

46. Алгоритм ГОСТ 28147

1) имеет переменную длину ключа
2) основан на сети Фейcтеля
3) разбивает блок на фиксированные 16-битные подблоки

47. Алгоритм Twofish обладает следующим свойством

1) имеет самое быстрое установление ключа
2) имеет самое быстрое шифрование/дешифрование
3) имеет возможность вычисления подключей на лету

48. S-box в алгоритме Rijndael отображает

1) 1 байт в 1 байт
2) 6 бит в 4 бита
3) 6 байт в 4 байта

49. В алгоритме Rijndael слой SubByte является

1) преобразованием, при котором строки состояния циклически сдвигаются на различные значения
2) побитовым XOR ключа раунда с текущим состоянием
3) нелинейной байтовой подстановкой, выполняющейся для каждого байта состояния независимо

50. В качестве AES было решено выбрать

1) один алгоритм
2) два алгоритма
3) пять алгоритмов

51. Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна

1) 160 бит
2) 512 бит
3) 1024 бит

52. Длина блоков, на которые делится сообщение в хэш-функции SHA-512, равна

1) 512 бит
2) 1024 бит
3) 1024 байт

53. Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна

1) 256 бит
2) 512 бит
3) 1024 бит

54. Для создания подписи следует использовать

1) свой открытый ключ
2)закрытый ключ получателя
3)свой закрытый ключ

55. Под билетом понимается

1) случайное число
2) блок данных, зашифрованный секретным ключом, разделяемым каким-либо из участников и KDC
3) отметка времени

56. Под replay-атакой понимается:

1) модификация передаваемого сообщения
2) повторное использование переданного ранее сообщения
3) невозможность получения сервиса законным пользователем

57. Атака «man in the middle» является

1) пассивной
2) активной
3) может быть как активной, так и пассивной

58. Под DoS-атакой понимается:

1) модификация передаваемого сообщения
2) повторное использование переданного ранее сообщения
3) невозможность получения сервиса законным пользователем

59. Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого

1) скрыть истинную длину сообщения
2) сделать сообщение кратным 512 битам
3) добавить случайные биты, усложняющие восстановление сообщения

60. Код аутентификации сообщения (МАС) может создаваться

1) только с использованием алгоритмов симметричного шифрования
2) только с использованием хэш-функций
3) как с использованием алгоритмов симметричного шифрования, так и с использованием хэш-функций

61. При односторонней аутентификации

1) наличие KDC обязательно
2) наличие KDC не обязательно

62. При односторонней аутентификации осуществляется аутентификация

1) отправителя
2) получателя
3) KDC

63. Кто является основным ответственным за определение уровня классификации информации?

1) Руководитель среднего звена
2) Высшее руководство
3) Владелец
4) Пользователь

64. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

1) Сотрудники
2) Хакеры
3) Атакующие
4) Контрагенты (лица, работающие по договору)

65. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

1) Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
2) Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
3) Улучшить контроль за безопасностью этой информации
4) Снизить уровень классификации этой информации

66. Что самое главное должно продумать руководство при классификации данных?

1. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
2. Необходимый уровень доступности, целостности и конфиденциальности
3. Оценить уровень риска и отменить контрмеры
4. Управление доступом, которое должно защищать данные

67. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

1. Владельцы данных
2. Пользователи
3. Администраторы
4. Руководство

68. Что такое процедура?

1. Правила использования программного и аппаратного обеспечения в компании
2. Пошаговая инструкция по выполнению задачи
3. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
4. Обязательные действия

69. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

1. Поддержка высшего руководства
2. Эффективные защитные меры и методы их внедрения
3. Актуальные и адекватные политики и процедуры безопасности
4. Проведение тренингов по безопасности для всех сотрудников

70. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

1. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
2. Когда риски не могут быть приняты во внимание по политическим соображениям
3. Когда необходимые защитные меры слишком сложны
4. Когда стоимость контрмер превышает ценность актива и потенциальные потери


71. Что такое политики безопасности?

1. Пошаговые инструкции по выполнению задач безопасности
2. Общие руководящие требования по достижению определенного уровня безопасности
3. Широкие, высокоуровневые заявления руководства
4. Детализированные документы по обработке инцидентов безопасности

72. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

1. Анализ рисков
2. Анализ затрат / выгоды
3. Результаты ALE
4. Выявление уязвимостей и угроз, являющихся причиной риска

73. Что лучше всего описывает цель расчета ALE?

1. Количественно оценить уровень безопасности среды
2. Оценить возможные потери для каждой контрмеры
3. Количественно оценить затраты / выгоды
4. Оценить потенциальные потери от угрозы в год

74. Тактическое планирование – это:

1. Среднесрочное планирование
2. Долгосрочное планирование
3. Ежедневное планирование
4. Планирование на 6 месяцев

75. Что является определением воздействия (exposure) на безопасность?

1. Нечто, приводящее к ущербу от угрозы
2. Любая потенциальная опасность для информации или систем
3. Любой недостаток или отсутствие информационной безопасности
4. Потенциальные потери от угрозы

76. Эффективная программа безопасности требует сбалансированного применения:

1. Технических и нетехнических методов
2. Контрмер и защитных механизмов
3. Физической безопасности и технических средств защиты
4. Процедур безопасности и шифрования

77. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

1. Внедрение управления механизмами безопасности
2. Классификацию данных после внедрения механизмов безопасности
3. Уровень доверия, обеспечиваемый механизмом безопасности
4. Соотношение затрат / выгод

78. Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

1. Только военные имеют настоящую безопасность
2. Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
3. Военным требуется больший уровень безопасности, т.к. их риски существенно выше
4. Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности

79. Как рассчитать остаточный риск?

1. Угрозы х Риски х Ценность актива
2. (Угрозы х Ценность актива х Уязвимости) х Риски
3. SLE x Частоту = ALE
4. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля

80. Что из перечисленного не является целью проведения анализа рисков?

1. Делегирование полномочий
2. Количественная оценка воздействия потенциальных угроз
3. Выявление рисков
4. Определение баланса между воздействием риска и стоимостью необходимых контрмер

81. Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?

1. Поддержка
2. Выполнение анализа рисков
3. Определение цели и границ
4. Делегирование полномочий

82. Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?

1. Чтобы убедиться, что проводится справедливая оценка
2. Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
3. Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
4. Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку

83. Что является наилучшим описанием количественного анализа рисков?

1. Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности
2. Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
3. Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков
4. Метод, основанный на суждениях и интуиции

84. Почему количественный анализ рисков в чистом виде не достижим?

1. Он достижим и используется
2. Он присваивает уровни критичности. Их сложно перевести в денежный вид.
3. Это связано с точностью количественных элементов
4. Количественные измерения должны применяться к качественным элементам

85. Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?

1. Много информации нужно собрать и ввести в программу
2. Руководство должно одобрить создание группы
3. Анализ рисков не может быть автоматизирован, что связано с самой природой оценки
4. Множество людей должно одобрить данные

86. Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?

1. Стандарты
2. Должный процесс (Due process)
3. Должная забота (Due care)
4. Снижение обязательств

87. Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?

1. Список стандартов, процедур и политик для разработки программы безопасности
2. Текущая версия ISO 17799
3. Структура, которая была разработана для снижения внутреннего мошенничества в компаниях
4. Открытый стандарт, определяющий цели контроля

88. Из каких четырех доменов состоит CobiT?

1. Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
2. Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
3. Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка
4. Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка

89. Что представляет собой стандарт ISO/IEC 27799?

1. Стандарт по защите персональных данных о здоровье
2. Новая версия BS 17799
3. Определения для новой серии ISO 27000
4. Новая версия NIST 800-60

90. CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO?

1. COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам
2. COSO относится к стратегическому уровню, тогда как CobiT больше направлен на операционный уровень
3. COSO учитывает корпоративную культуру и разработку политик
4. COSO – это система отказоустойчивости

91. OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами?

1. NIST и OCTAVE являются корпоративными
2. NIST и OCTAVE ориентирован на ИТ
3. AS/NZS ориентирован на ИТ
4. NIST и AS/NZS являются корпоративными

92. Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?

1. Анализ связующего дерева
2. AS/NZS
3. NIST
4. Анализ сбоев и дефектов

93. Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?

1. Безопасная OECD
2. ISOIEC
3. OECD
4. CPTED

94. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

  1. гаммирования;

  2. подстановки;

  3. кодирования;

  4. перестановки;

  5. аналитических преобразований.

95. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:

  1. гаммирования;

  2. подстановки;

  3. кодирования;

  4. перестановки;

  5. аналитических преобразований.

96. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:

  1. гаммирования;

  2. подстановки;

  3. кодирования;

  4. перестановки;

  5. аналитических преобразований.

97. Защита информации от утечки это деятельность по предотвращению:

  1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

  2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

  3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

  4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

  5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

  1. Защита информации это:

  1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

  2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

  3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

  4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

  5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

  1. Естественные угрозы безопасности информации вызваны:

  1. деятельностью человека;

  2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

  3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

  4. корыстными устремлениями злоумышленников;

  5. ошибками при действиях персонала.

  1. Искусственные угрозы безопасности информации вызваны:

  1. деятельностью человека;

  2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

  3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

  4. корыстными устремлениями злоумышленников;

  5. ошибками при действиях персонала.

  1. К основным непреднамеренным искусственным угрозам АСОИ относится:

  1. физическое разрушение системы путем взрыва, поджога и т.п.;

  2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

  3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

  4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

  5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.

  1. К посторонним лицам нарушителям информационной безопасности относится:

  1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

  2. персонал, обслуживающий технические средства;

  3. технический персонал, обслуживающий здание;

  4. пользователи;

  5. сотрудники службы безопасности.

  6. представители конкурирующих организаций.

  7. лица, нарушившие пропускной режим;

103. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:

  1. черный пиар;

  2. фишинг;

  3. нигерийские письма;

  4. источник слухов;

  5. пустые письма.

104. Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:

  1. черный пиар;

  2. фишинг;

  3. нигерийские письма;

  4. источник слухов;

  5. пустые письма.

105. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:

  1. детектор;

  2. доктор;

  3. сканер;

  4. ревизор;

  5. сторож.

106. Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:

  1. детектор;

  2. доктор;

  3. сканер;

  4. ревизор;

  5. сторож.

107. Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:

  1. детектор;

  2. доктор;

  3. сканер;

  4. ревизор;

  5. сторож.

108. Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

  1. детектор;

  2. доктор;

  3. сканер;

  4. ревизор;

  5. сторож.

109. Активный перехват информации это перехват, который:

  1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

  2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

  3. неправомерно использует технологические отходы информационного процесса;

  4. осуществляется путем использования оптической техники;

  5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

110. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.

111. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.

112. Перехват, который осуществляется путем использования оптической техники называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.

113. К внутренним нарушителям информационной безопасности относится:

  1. клиенты;

  2. пользователи системы;

  3. посетители;

  4. любые лица, находящиеся внутри контролируемой территории;

  5. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.

  6. персонал, обслуживающий технические средства.

  7. сотрудники отделов разработки и сопровождения ПО;

  8. технический персонал, обслуживающий здание

114. Под DoS-атакой понимается:

1. модификация передаваемого сообщения
2. повторное использование переданного ранее сообщения
3. невозможность получения сервиса законным пользователем

115. Атака «man in the middle» является

1) пассивной
2) активной
3) может быть как активной, так и пассивной

116. Под replay-атакой понимается:

1) модификация передаваемого сообщения
2) повторное использование переданного ранее сообщения
3) невозможность получения сервиса законным пользователем

117. Кодирование информации — это
1) представление информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и т.д.

2) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом

118. Для чего используется система Kerberos?

1) для симметричной аутентификации;

2) для несимметричной аутентификации;

3) для выработки ЭЦП;

4) для шифрования;

119. Что такое несанкционированный доступ (нсд)?
1) Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа
2) Создание резервных копий в организации
3) Правила и положения, выработанные в организации для обхода парольной защиты
4) Вход в систему без согласования с руководителем организации
5) Удаление не нужной информации

120. Уровень секретности — это
1) ответственность за модификацию и НСД информации
2) административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов

121. Что такое аутентификация?
1) Проверка количества переданной и принятой информации
2) Нахождение файлов, которые изменены в информационной системе несанкционированно
3) Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).
4) Определение файлов, из которых удалена служебная информация
5) Определение файлов, из которых удалена служебная информация

122. Кто является знаковой фигурой в сфере информационной безопасности
1) Митник
2) Шеннон
3) Паскаль
4) Беббидж

ТЕСТЫ ПО
БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ

1. Кто является
основным ответственным за определение уровня классификации информации?

A. Руководитель
среднего звена
B. Высшее руководство
C. Владелец


D. Пользователь

2. Какая категория
является наиболее рискованной для компании с точки зрения вероятного
мошенничества и нарушения безопасности?

A. Сотрудники


B. Хакеры
C. Атакующие
D. Контрагенты (лица, работающие по договору)

3. Если различным
группам пользователей с различным уровнем доступа требуется доступ к одной и
той же информации, какое из указанных ниже действий следует предпринять
руководству?

A. Снизить уровень
безопасности этой информации для обеспечения ее доступности и удобства
использования
B. Требовать подписания специального разрешения каждый раз, когда человеку
требуется доступ к этой информации
C. Улучшить контроль за безопасностью этой информации


D. Снизить уровень классификации этой информации

4. Что самое
главное должно продумать руководство при классификации данных?

A. Типы
сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
B. Необходимый уровень доступности, целостности и конфиденциальности


C. Оценить уровень риска и отменить контрмеры
D. Управление доступом, которое должно защищать данные

5. Кто в конечном
счете несет ответственность за гарантии того, что данные классифицированы и
защищены?

A. Владельцы
данных
B. Пользователи
C. Администраторы
D. Руководство

6. Что такое
процедура?

A. Правила
использования программного и аппаратного обеспечения в компании
B. Пошаговая инструкция по выполнению задачи


C. Руководство по действиям в ситуациях, связанных с безопасностью, но не
описанных в стандартах
D. Обязательные действия

7. Какой фактор
наиболее важен для того, чтобы быть уверенным в успешном обеспечении
безопасности в компании?

A. Поддержка
высшего руководства


B. Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников

8. Когда
целесообразно не предпринимать никаких действий в отношении выявленных рисков?

A. Никогда. Для
обеспечения хорошей безопасности нужно учитывать и снижать все риски
B. Когда риски не могут быть приняты во внимание по политическим соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает ценность актива и потенциальные потери

9. Что такое
политики безопасности?

A. Пошаговые
инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного уровня безопасности
C. Широкие, высокоуровневые заявления руководства


D. Детализированные документы по обработке инцидентов безопасности

10. Какая из
приведенных техник является самой важной при выборе конкретных защитных мер?

A. Анализ рисков
B. Анализ затрат / выгоды


C. Результаты ALE
D. Выявление уязвимостей и угроз, являющихся причиной риска

11. Что лучше
всего описывает цель расчета ALE?

A. Количественно
оценить уровень безопасности среды
B. Оценить возможные потери для каждой контрмеры
C. Количественно оценить затраты / выгоды
D. Оценить потенциальные потери от угрозы в год

12. Тактическое
планирование – это:

A. Среднесрочное
планирование


B. Долгосрочное планирование
C. Ежедневное планирование
D. Планирование на 6 месяцев

13. Что является
определением воздействия (exposure) на безопасность?

A. Нечто,
приводящее к ущербу от угрозы


B. Любая потенциальная опасность для информации или систем
C. Любой недостаток или отсутствие информационной безопасности
D. Потенциальные потери от угрозы

14. Эффективная
программа безопасности требует сбалансированного применения:

A. Технических и
нетехнических методов


B. Контрмер и защитных механизмов
C. Физической безопасности и технических средств защиты
D. Процедур безопасности и шифрования

15.
Функциональность безопасности определяет ожидаемую работу механизмов
безопасности, а гарантии определяют:

A. Внедрение
управления механизмами безопасности
B. Классификацию данных после внедрения механизмов безопасности
C. Уровень доверия, обеспечиваемый механизмом безопасности


D. Соотношение затрат / выгод

16. Какое
утверждение является правильным, если взглянуть на разницу в целях безопасности
для коммерческой и военной организации?

A. Только военные
имеют настоящую безопасность
B. Коммерческая компания обычно больше заботится о целостности и доступности
данных, а военные – о конфиденциальности


C. Военным требуется больший уровень безопасности, т.к. их риски существенно
выше
D. Коммерческая компания обычно больше заботится о доступности и
конфиденциальности данных, а военные – о целостности

17. Как рассчитать
остаточный риск?

A. Угрозы х Риски
х Ценность актива
B. (Угрозы х Ценность актива х Уязвимости) х Риски
C. SLE x Частоту = ALE
D. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля

18. Что из
перечисленного не является целью проведения анализа рисков?

A. Делегирование
полномочий


B. Количественная оценка воздействия потенциальных угроз
C. Выявление рисков
D. Определение баланса между воздействием риска и стоимостью необходимых
контрмер

19. Что из
перечисленного не является задачей руководства в процессе внедрения и
сопровождения безопасности?

A. Поддержка
B. Выполнение анализа рисков


C. Определение цели и границ
D. Делегирование полномочий

20. Почему при проведении
анализа информационных рисков следует привлекать к этому специалистов из
различных подразделений компании?

A. Чтобы
убедиться, что проводится справедливая оценка
B. Это не требуется. Для анализа рисков следует привлекать небольшую группу
специалистов, не являющихся сотрудниками компании, что позволит обеспечить
беспристрастный и качественный анализ
C. Поскольку люди в различных подразделениях лучше понимают риски в своих
подразделениях и смогут предоставить максимально полную и достоверную информацию
для анализа


D. Поскольку люди в различных подразделениях сами являются одной из причин
рисков, они должны быть ответственны за их оценку

21. Что является
наилучшим описанием количественного анализа рисков?

A. Анализ,
основанный на сценариях, предназначенный для выявления различных угроз
безопасности
B. Метод, используемый для точной оценки потенциальных потерь, вероятности
потерь и рисков
C. Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков


D. Метод, основанный на суждениях и интуиции

22. Почему
количественный анализ рисков в чистом виде не достижим?

A. Он достижим и
используется
B. Он присваивает уровни критичности. Их сложно перевести в денежный вид.
C. Это связано с точностью количественных элементов
D. Количественные измерения должны применяться к качественным элементам

23. Если
используются автоматизированные инструменты для анализа рисков, почему все
равно требуется так много времени для проведения анализа?

A. Много
информации нужно собрать и ввести в программу


B. Руководство должно одобрить создание группы
C. Анализ рисков не может быть автоматизирован, что связано с самой природой
оценки
D. Множество людей должно одобрить данные

24. Какой из
следующих законодательных терминов относится к компании или человеку,
выполняющему необходимые действия, и используется для определения обязательств?

A. Стандарты
B. Должный процесс (Due process)
C. Должная забота (Due care)


D. Снижение обязательств

25. Что такое
CobiT и как он относится к разработке систем информационной безопасности и
программ безопасности?

A. Список
стандартов, процедур и политик для разработки программы безопасности
B. Текущая версия ISO 17799
C. Структура, которая была разработана для снижения внутреннего мошенничества в
компаниях
D. Открытый стандарт, определяющий цели контроля

26. Из каких
четырех доменов состоит CobiT?

A. Планирование и
Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг
и Оценка


B. Планирование и Организация, Поддержка и Внедрение, Эксплуатация и
Сопровождение, Мониторинг и Оценка
C. Планирование и Организация, Приобретение и Внедрение, Сопровождение и
Покупка, Мониторинг и Оценка
D. Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка

27. Что
представляет собой стандарт ISO/IEC 27799?

A. Стандарт по
защите персональных данных о здоровье


B. Новая версия BS 17799
C. Определения для новой серии ISO 27000
D. Новая версия NIST 800-60

28. CobiT был
разработан на основе структуры COSO. Что является основными целями и задачами
COSO?

A. COSO – это
подход к управлению рисками, который относится к контрольным объектам и
бизнес-процессам
B. COSO относится к стратегическому уровню, тогда как CobiT больше направлен на
операционный уровень


C. COSO учитывает корпоративную культуру и разработку политик
D. COSO – это система отказоустойчивости

29. OCTAVE, NIST
800-30 и AS/NZS 4360 являются различными подходами к реализации управления
рисками в компаниях. В чем заключаются различия между этими методами?

A. NIST и OCTAVE
являются корпоративными
B. NIST и OCTAVE ориентирован на ИТ


C. AS/NZS ориентирован на ИТ
D. NIST и AS/NZS являются корпоративными

30. Какой из
следующих методов анализа рисков пытается определить, где вероятнее всего
произойдет сбой?

A. Анализ связующего
дерева
B. AS/NZS
C. NIST
D. Анализ сбоев и дефектов

31. Что было
разработано, чтобы помочь странам и их правительствам построить
законодательство по защите персональных данных похожим образом?

A. Безопасная OECD
B. ISOIEC
C. OECD


D. CPTED

32. Символы
шифруемого текста перемещаются по определенным правилам внутри шифруемого блока
этого текста, это метод:

1.     
гаммирования;
2.      подстановки;
3.      кодирования;
4.      перестановки;


5.      аналитических преобразований.
33. Символы шифруемого текста заменяются другими символами, взятыми из одного
или нескольких алфавитов, это метод:


1.      гаммирования;

2.     
подстановки;

3.     
кодирования;
4.      перестановки;
5.      аналитических преобразований.

34. Символы
шифруемого текста последовательно складываются с символами некоторой
специальной последовательности, это метод:

1.     
гаммирования;


2.      подстановки;
3.      кодирования;
4.      перестановки;
5.      аналитических преобразований.

35. Защита
информации от утечки это деятельность по предотвращению:

1.     
получения защищаемой информации заинтересованным субъектом с нарушением
установленных правовыми документами или собственником, владельцем информации
прав или правил доступа к защищаемой информации;
2.      воздействия с нарушением установленных прав
и/или правил на изменение информации, приводящего к искажению, уничтожению,
копированию, блокированию доступа к информации, а также к утрате, уничтожению
или сбою функционирования носителя информации;
3.      воздействия на защищаемую информацию ошибок
пользователя информацией, сбоя технических и программных средств информационных
систем, а также природных явлений;
4.      неконтролируемого распространения защищаемой
информации от ее разглашения, несанкционированного доступа;


5.      несанкционированного доведения защищаемой
информации до неконтролируемого количества получателей информации.

36.   
Защита информации это:

1.     
процесс сбора, накопления, обработки, хранения, распределения и поиска
информации;
2.      преобразование информации, в результате
которого содержание информации становится непонятным для субъекта, не имеющего
доступа;
3.      получение субъектом возможности ознакомления с
информацией, в том числе при помощи технических средств;
4.      совокупность правил, регламентирующих порядок
и условия доступа субъекта к информации и ее носителям;
5.      деятельность по предотвращению утечки
информации, несанкционированных и непреднамеренных воздействий на неё.

37.
 Естественные угрозы безопасности информации вызваны:

1.     
деятельностью человека;
2.      ошибками при проектировании АСОИ, ее элементов
или разработке программного обеспечения;
3.      воздействиями объективных физических процессов
или стихийных природных явлений, независящих от человека;


4.      корыстными устремлениями злоумышленников;
5.      ошибками при действиях персонала.

38    
Искусственные угрозы безопасности информации вызваны:

1.     
деятельностью человека;


2.      ошибками при проектировании АСОИ, ее элементов
или разработке программного обеспечения;
3.      воздействиями объективных физических процессов
или стихийных природных явлений, независящих от человека;
4.      корыстными устремлениями злоумышленников;
5.      ошибками при действиях персонала.

39    
К основным непреднамеренным искусственным угрозам АСОИ относится:

1.     
физическое разрушение системы путем взрыва, поджога и т.п.;
2.      перехват побочных электромагнитных,
акустических и других излучений устройств и линий связи;
3.      изменение режимов работы устройств или
программ, забастовка, саботаж персонала, постановка мощных активных помех и
т.п.;
4.      чтение остаточной информации из оперативной
памяти и с внешних запоминающих устройств;
5.      неумышленные действия, приводящие к частичному
или полному отказу системы или разрушению аппаратных, программных,
информационных ресурсов системы.

40.   
К посторонним лицам нарушителям информационной безопасности относится:

1.     
представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности
организации;
2.      персонал, обслуживающий технические средства;
3.      технический персонал, обслуживающий здание;
4.      пользователи;
5.      сотрудники службы безопасности.
6.      представители конкурирующих организаций.


7.      лица, нарушившие пропускной режим;

41. Спам, который
имеет цель опорочить ту или иную фирму, компанию, политического кандидата и
т.п:

1.     
черный пиар;


2.      фишинг;
3.      нигерийские письма;
4.      источник слухов;
5.      пустые письма.

42. Спам
распространяет поддельные сообщения от имени банков или финансовых компаний,
целью которых является сбор логинов, паролей и пин-кодов пользователей:

1.     
черный пиар;
2.      фишинг;


3.      нигерийские письма;
4.      источник слухов;
5.      пустые письма.

43. Антивирус
обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем
подсчета и сравнения с эталоном контрольной суммы:

1.     
детектор;


2.      доктор;
3.      сканер;
4.      ревизор;
5.      сторож.

44. Антивирус не
только находит зараженные вирусами файлы, но и «лечит» их, т.е.
удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:

1.     
детектор;
2.      доктор;


3.      сканер;
4.      ревизор;
5.      сторож.

45. Антивирус
запоминает исходное состояние программ, каталогов и системных областей диска
когда компьютер не заражен вирусом, а затем периодически или по команде
пользователя сравнивает текущее состояние с исходным:

1.     
детектор;
2.      доктор;
3.      сканер;
4.      ревизор;


5.      сторож.

46. . Антивирус
представляет собой небольшую резидентную программу, предназначенную для
обнаружения подозрительных действий при работе компьютера, характерных для
вирусов:

1.     
детектор;
2.      доктор;
3.      сканер;
4.      ревизор;
5.      сторож.

47. Активный
перехват информации это перехват, который:

1.     
заключается в установке подслушивающего устройства в аппаратуру средств
обработки информации;
2.      основан на фиксации электромагнитных
излучений, возникающих при функционировании средств компьютерной техники и
коммуникаций;
3.      неправомерно использует технологические отходы
информационного процесса;
4.      осуществляется путем использования оптической
техники;
5.      осуществляется с помощью подключения к телекоммуникационному
оборудованию компьютера.

48. Перехват,
который заключается в установке подслушивающего устройства в аппаратуру средств
обработки информации называется:

1.     
активный перехват;
2.      пассивный перехват;
3.      аудиоперехват;


4.      видеоперехват;
5.      просмотр мусора.

49. Перехват,
который основан на фиксации электромагнитных излучений, возникающих при
функционировании средств компьютерной техники и коммуникаций называется:

1.     
активный перехват;
2.      пассивный перехват;


3.      аудиоперехват;
4.      видеоперехват;
5.просмотр мусора.

50. . Перехват,
который осуществляется путем использования оптической техники называется:

1.     
активный перехват;
2.      пассивный перехват;
3.      аудиоперехват;
4.      видеоперехват;


5.      просмотр мусора.

51. К внутренним
нарушителям информационной безопасности относится:

1.     
клиенты;
2.      пользователи системы;
3.      посетители;

Понравилась статья? Поделить с друзьями:
  • Искомый ответ где ошибка с ответами
  • Исковое об установлении юридического факта ошибка в имени
  • Исковое заявление составлено с ошибками
  • Исковое заявление с ошибками примеры
  • Исковое заявление при ошибке в отчестве