В чем заключается доступность компонента системы
A) Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
b) Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
c) Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.
d) Все ответы являются верными
21. Что означает термин УЯЗВИМОСТЬ ИНФОРМАЦИИ?
A) Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.
b) Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
c) Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию)
d) Все ответы являются верными
22. В чем заключается конфиденциальность компонента системы?
A) В том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
b) В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.
c) В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.
d) Ни один не является верным
23. В чем заключается целостность компонента системы?
A) В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.
b) В том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
c) В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.
24. В чем заключается доступность компонента системы?
A) В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.
b) В том, что он доступен только тем субъектам доступа ( пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
c) В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.
25. Что означает термин ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
A) Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
b) Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией.
c) Это меры, регламентирующие процессы функционирования системы обработки данных, использования её ресурсов.
26. Что означает термин МОРАЛЬНО-ЭТИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
A) Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией.
b) Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
c) Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов.
d) Ни один ответ не является верным
27. Что означает термин ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
A) Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов, деятельность персонала, а так же порядок взаимодействия пользователей с системой.
b) Это действующие в стране законы, указы и другие нормативные акты.
c) Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией.
28. Что означает термин ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
A) Это разного рода механические или электронно-механические устройства и сооружения, специально предназначенные для создания различных препятствий на возможных путях проникновения доступа потенциальных нарушителей к компонентам защищаемой информации.
b) Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
c) Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов.
Информационная безопасность (ПИЭ) (стр. 2 )
Из за большого объема этот материал размещен на нескольких страницах: 1 2 3 4 |
В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. приведении её к неявному виду
45. Выбери правильный ответ
В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении её к неявному виду
46. Выбери правильный ответ
В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении её к неявному виду
47. Выбери правильный ответ
В чем заключается криптографическое преобразование информации?
В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении её к неявному виду
В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
48. Ответить на вопрос
Что означает термин БЕЗОПАСНОСТЬ ИНФОРМАЦИИ
Потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному её тиражированию.
Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
Защищенность информации от нежелательного её разглашения, искажения, утраты или снижения степени доступности информации, а также незаконного её тиражирования
49. Ответить на вопрос
Кто является хакером?
Это лица, проявляющие чрезмерный интерес к устройству сложных систем и обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды или технологии телекоммуникаций, что используется для похищения информации.
Это лица, изучающие систему с целью её взлома. Они реализуют свои криминальные наклонности в похищении информации и написании разрушающего программного обеспечения и вирусов, используют принципы построения протоколов сетевого обмена.
Это лица, которые «взламывая» интрасети, получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах. Эти сведения они продают заинтересованным лицам
50. Выбери правильный ответ
Кто является кракером?
Это лица, изучающие систему с целью её взлома. Они реализуют свои криминальные наклонности в похищении информации и написании разрушающего программного обеспечения и вирусов, при этом применяют различные способы атак на компьютерную систему.
Это лица, проявляющие чрезмерный интерес к устройству сложных систем, обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды, что используется для похищения информации
Это лица, которые «взламывая » интрасети», получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах. Эти сведения они продают заинтересованным лицам
51. Выбери правильный ответ
Кто является фракером?
Это лица, которые «взламывая» интрасети, получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах. Эти сведения они продают заинтересованным лицам.
Это лица, проявляющие чрезмерный интерес к устройству сложных систем, обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды.
Это лица, изучающие систему с целью её взлома. Они реализуют свои криминальные наклонности в похищении информации и разрушающего программного обеспечения и вирусов.
52. Выбери правильный ответ
Что означает термин ДОСТУПНОСТЬ ИНФОРМАЦИИ?
Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.
Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
53. Выбрать правильный ответ
Что означает термин ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ?
Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.
54. Выбери правильный ответ
Что означает термин УЯЗВИМОСТЬ ИНФОРМАЦИИ?
Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.
Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию)
55. Выбери правильный ответ
В чем заключается конфиденциальность компонента системы?
В том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.
В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.
56. Выбери правильный ответ
В чем заключается целостность компонента системы?
В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.
В том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.
57. Выбери правильный ответ
В чем заключается доступность компонента системы?
В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.
В том, что он доступен только тем субъектам доступа ( пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.
58. Выбери правильный ответ
Что означает термин ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией.
Это меры, регламентирующие процессы функционирования системы обработки данных, использования её ресурсов.
59. Выбери правильный ответ
Что означает термин МОРАЛЬНО-ЭТИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией.
Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов.
60. Выбери правильный ответ
Что означает термин ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?
Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов, деятельность персонала, а так же порядок взаимодействия пользователей с системой.
Как оценить доступность вашей системы
Большинство перебоев в работе сервисов представляют собой результат неполадок в работе оборудования. Эти перерывы в работе могут оказаться длительными, если администраторы сервиса неправильно диагностируют причину сбоя или допустят другие ошибки в устранении возникшей проблемы. Таким образом, для оценки ожидаемой доступности должны использоваться две переменные:
± вероятность возникновения сбоев или неполадок системы в течение оценочного периода;
± ожидаемое время простоя в случае возникновения сбоев и неполадок.
Ожидаемая доступность компонента выражается следующей математической формулой:
± a — ожидаемая доступность;
± c — вероятность (в %) отказа сервера в течение заданного периода;
± d — ожидаемое время простоя вследствие отказа сервера;
± p — оцениваемый период.
Таким образом, если ваш старый компьютер на базе процессора i486 имеет вероятность отказа, которая составляет 40 %, и в этом случае вы предполагаете, что
1 Google spider — поисковый робот Google, программа, представляющая собой часть поисковой системы Google и предназначенная для сканирования интернет-страниц с целью занесения информации о них в базу данных поисковика. Такие программы есть во всех поисковых системах, называться они могут по-разному («веб-пауки», краулеры). Подробнее см. http://en.wikipedia.org/wiki/Web_crawler, http://www.dmoz.org/Computers/Internet/Searching/Search_Engines/. — Прим. перев.
время простоя составит 24 часа, то его ожидаемая доступность составит (8760 – (40 % × 24)) / 8760, или 99,9 %.
Показатель доступности 99,9 % выглядит довольно неплохо, особенно для старого компьютера на базе процессора i486, не так ли? Ладно, в данном случае я всего лишь чрезмерно упростил ситуацию. Вы что, действительно верите, что ваше кабельное или DSL-соединение будет работать бесперебойно и никогда не будет разрываться? Вы действительно верите, что за 24 часа вы успеете заменить сервер, сконфигурировать его и восстановить данные с резервной копии? Как обстоят дела с вашим сетевым оборудованием? Насколько надежны ваши резервные копии?
Чтобы получить надежную оценку доступности, вам необходимо оценить все возможные компоненты, отказ которых может привести к перебоям в работе, и просуммировать их. Доступность системы оценивается как разность общей продолжительности оценочного периода минус сумма продолжительности всех простоев в течение этого периода, поделенная на общую продолжительность оценочного периода:
Например, если ваш провайдер обычно испытывает технические проблемы два раза в год, причем время простоя обычно составляет два часа, то доступность интернет-соединения оценивается так:
(8760 – (200 % × 2)) / 8760 = 99,95 %.
Таким образом, общий показатель доступности вашей системы будет таким: (8760 – ((40 % × 24) + (200 % × 2))) / 8760 = 99,84 %.
Этот пример призван продемонстрировать горькую правду о доступности программных систем: чем больше точек отказа (points of failure), которые представляют собой компоненты, отказ которых приведет к простою системы, тем ниже ее рейтинг доступности. Далее, продолжительность времени простоя оказывает еще более сильное влияние на вероятность того, что ваш сервис будет недоступен.
Смягчить проблему помогает избыточность. Если у вас есть два или более физических компонентов, представляющих логические компоненты, то ожидаемое время простоя логического компонента представляет собой ожидаемую продолжительность периода времени в случае события, когда все эти физические компоненты откажут одновременно. Иными словами, формула c × d, используемая для вычисления времени простоя, несколько усложняется и принимает следующий вид:
В этой формуле n представляет собой уровень избыточности системы. В случае, когда n = 1, формула, как и ожидалось, упрощается:
Если в рассматриваемом примере в систему добавить еще один избыточный компонент — еще один сервер с процессором i486, то это позволит быстро переходить на другой ресурс при сбое, и в данном случае оценка доступности вашего Web-сервера будет намного улучшена:
(8760 – ((40 % × 242)) / (8760(2 – 1))) / 8760 = 99,999 %.
Источник: Риз Дж., Облачные вычисления: Пер. с англ. — СПб.: БХВ-Петербург, 2011. — 288 с.: ил.
Информационная безопасность для самых маленьких. Часть 1
Вступление.
Многие слышали про взломы различных платежных систем, про новые стандарты в области информационной безопасности, про то, что государство разрабатывает новые нормативы в области персональных данных. Некоторые даже слышали три таинственных слова «конфиденциальность, целостность и доступность», но не многие понимают, что все это означает и зачем все это нужно. Сюда относятся и многие ИТ — специалисты не говоря уже про людей далеких от ИТ.
Хотя в мире, где все основано на информационных технологиях, должны понимать что такое «информационная безопасность». Информационная безопасность – это не только антивирус и файрвол, информационная безопасность это целый комплекс мер.
На Хабре начинается серия публикаций по информационной безопасности, в этих публикациях будут рассмотрены многие важные аспекты ИБ, такие как:
• конфиденциальность, целостность и доступность;
• уязвимости в программных продуктах (также обсудим черный рынок 0-day уязвимостей и эксплоитов);
• технические меры защиты;
• организационные меры (политики, процедуры, инструкции);
• модели доступа;
• стандарты и законы в области ИБ.
А также обсудим другие очень интересные вещи. Как и любой другой предмет начнем с самых основ, то есть теории.
Недавно в Твитере развернулись нешуточные страсти по «бумажной» и «практической» безопасности. Здесь будут рассмотрены как «бумажная» так и «практическая» безопасность, хотя, по моему мнению, эти две составляющие нельзя делить. Если речь идет о серьезном подходе «практика» не может существовать без «бумаги», так как для начальства, аудиторов в первую очередь важны бумажные отчеты Вашей работы. Не говоря уже про такие стандарты ISO и PCI DSS, которые требуют утвержденные руководством «бумажной безопасности».
Конфиденциальность, целостность и доступность.
Именно эти три слова служат прочным фундаментом информационной безопасности. Хотя многие считают что эта «триада» уже устарела, но об этом позже. Чтобы лучше понять значение этих слов необходимо представить следующую картину: три человека обхватили друг друга руками, и каждый сильно откинулся назад, если один из них отпустит руку другого то все упадут. Информационная безопасность достигается соотношением именно этих трех свойств, если у информации нету, хотя бы одной из этих свойств о безопасности говорить не приходиться.
Каждая из этих свойств «триады» обеспечивается рядом мер, причем для обеспечения одного свойства необходимо использовать не одно, а несколько мер. Любая информация обладает, так или иначе, всеми тремя свойствами, давайте разберем каждое значение их этой триады.
Конфиденциальность – свойство информации, гарантирующее, что доступ к информации имеет доступ только определенные лица.
Например. В фирме «Рога и копыта» есть информация, а именно отчет о продажах. Доступ имеют только сотрудники отдела продаж и бухгалтерии. Причем сотрудники отдела продаж имеют ко всей информации (более подробно будет описано ниже), а бухгалтерия только к окончательным расчетам (чтобы рассчитать налоги с продаж.).
Таким образом, конфиденциальность означает не только доступ к информации, но и разграничение доступа к информации, то Петров имеет доступ к одной части информации, Сидоров ко второй, а Иванов ко всей информации.
Целостность – свойство информации, гарантирующее, что только определенные лица могут менять информацию.
Например. Продолжим пример с фирмой «Рога и Копыта» и с их отчетом по продажам. Как было ранее сказано Отдел продаж имеет доступ ко всей информации, а бухгалтерия только к определенной части. Но для безопасности это еще мало. Необходимо еще и разграничить доступ среди Отдела продаж. В отделе есть два специалиста Сидоров и Петров, у каждого свой отчет. Необходимо чтобы каждый мог иметь право записи только в свой отчет. Вдруг Петров занизит продажи Сидорова.
Еще хороший пример.
Фирма «Рога и Копыта» создала и отправила платеж по ДБО в свой банка, однако хакер Вася перехватил платеж и в поле получателя вставил номер своего счета. Это прямое нарушение целостности. Чтобы такого не произошло необходимо предпринимать ряд мер, к примеру, ЭЦП.
Доступность – свойство информации, гарантирующее, что лица имеющие доступ к информации в нужный момент смогут получить доступ.
Например. Генеральный директор фирмы «Рога и Копыта» в понедельник утром пришел на работу, включил компьютер и с удивлением обнаружил, что не может открыть базу отдела продаж по продажам. Так что же произошло? Элементарно, Ватсон! В воскресенье ночью в потолке прорвало трубу, вода попала в компьютер, где хранилась база, и жесткий диск благополучно сгорел. Так как директор никогда не слышал про информационную безопасность, а локальная сеть была создана студентом, не было ни резервной копии, ни избыточности в виде RAID. Это самый простой пример, можно привести кучу примеров, сайт компании не был доступен и клиент не смог открыть сайт одной компании, но открыл сайт другой и естественно купил продукт второй компании.
Это было первым выпуском серии «Информационная безопасность для маленьких».
Продолжение следует.