Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Тема 1. Актуальность информационной безопасности, понятия и определения.





Информационная безопасность

Гр. ДЛИ-401

Тема 1. Актуальность информационной безопасности, понятия и определения.

1. Актуальность информационной безопасности.

2. Национальные интересы РФ в информационной сфере и их обеспечение.

3. Классификация компьютерных преступлений.

4. Способы совершения компьютерных преступлений.

5. Пользователи и злоумышленники в Internet.

6. Причины уязвимости сети Internet.

7. Понятия и определения в информационной безопасности.

 

Актуальность информационной безопасности.

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д. Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно-аппаратных средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективной технической разведки и конфиденциальной информации существенно обострило проблему защиты информации. Проблема надежного обеспечения сохранности информации является одной из важнейших проблем современности. Особенностями современных информационных технологий являются:

 увеличение числа автоматизированных процессов в системах обработки данных и важность принимаемых на их основе решений;

 территориальная разнесенность компонентов компьютерной системы и передача информации между этими компонентами;

 усложнение программных и аппаратных средств компьютерных систем;

 накопление и длительное хранение больших массивов данных на электронных носителях;

 интеграция в единую базу данных информации различной направленности;

 непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе;

 рост стоимости ресурсов компьютерных систем.

Рост количества и качества угроз безопасности информации в компьютерных системах не всегда ведет к адекватному ответу на создание надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей.

Деятельность любой организации в наше время связана с получением и передачей информации. Информация в настоящее время является стратегически важным товаром. Потеря информационых ресурсов или завладение секретной информацией конкурентами, как правило, наносит предприятию значительный ущерб и даже может привести к банкротству. За последние 20 лет информационные технологии проникли во все сферы управления и ведения бизнеса. Сам же бизнес из реального мира давно переходит в мир виртуальный, а поэтому весьма зависим от вирусных, хакерских и прочих атак.

Первые преступления с использованием компьютерной техники появились в России в 1991 г., когда были похищены 125,5 тыс. долларов США во Внешэкономбанке СССР. В 2003 г. в России было возбуждено 1602 уголовных дела по ст.272 УК РФ («Непринтнресвомерный доступ к компьютерной информации») и 165 («Причинение имущественного ущерба путем обмана и злоупотребления доверием»).

По данным Института Компьютерной Безопасности, общий ущерб, который нанесли компьютерные вирусы за последние 5 лет, оценивается как минимум в 54 млрд долл. По данным журнала «Security Magazine», средний размер ущерба от «физического» ограбления банка составляет 2500 долл., а от компьютерного мошенничества – 500 тыс долл.

В последнее время количество компьютерных преступлений неуклонно увеличивается, возрастает их удельный вес по размерам похищаемых сумм и другим видам ущерба в общей доле материальных потерь от обычных видов преступлений. О динамике и масштабах этих преступных посягательств наглядно свидетельствуют следующие данные, полученные путем анализа и обобщения статистической информации, полученной из Главного информационного центра МВД России:

 за последние 10 лет их количество возросло в 22,3 раза и продолжает увеличиваться, в среднем в 3,5 раза ежегодно;

 ежегодный размер материального ущерба от рассматриваемых преступных посягательств составляет 613,7 млн руб.;

 средний ущерб, причиняемый потерпевшему от 1 компьютерного преступления, равен 1,7 млн руб.;

 с определенной долей успеха расследуется лишь около 49% преступлений;

 обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел;

 средний показатель количества уголовных дел, по которым производство приостановлено, составляет 43,5% и ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению указанных преступных посягательств.

С 1999 г. появилась еще одна проблема информационной безопасности – спам. Это анонимная массовая непрошеная рассылка. Сейчас около 30% всех электронных писем являются спамом. Наводнение спама приводит к ежегодным убыткам, оцененным до 20 млрд долл. Спам в пределах одной компании приводит к убыткам от 600 до 1000 долларов ежегодно, из расчета на одного пользователя.

Также широко распространяется сейчас промышленный шпионаж – устройство стоимостью всего 10$, в случае его удачного размещения может привести фирму к банкротству. В наше время злоумышленники могут получить доступ не только к открытой информации, но и к информации, содержащей государственную и коммерческую тайну (в 2003 г. ФСБ пресечено более 900 попыток проникновения в информационные ресурсы органов государственной власти России).

 

Хакеры

Слово хакер (hacker) проникло в русский язык из английского.Хакерами в XIX веке называли плохих игроков в гольф, своего родадилетантов. Потом это понятие перекочевало в обыденную жизнь истало использоваться чопорными англичанами для обозначения непрофессионалов в любых сферах деятельности.Хакеров тоже можно разделить на четыре группы.

Первая группа. Случайные люди и политические активисты.

К первой группе компьютерных хулиганов относятся те, ктоиногда занимаются взломом чужих программ. Большинство из такиххакеров – вполне приличные люди, профессиональные программисты, которые используют свои знания и умения для удовлетворениясобственного любопытства или самоутверждения. К этой же группеотносятся и хакеры, мотивы деятельности которых лежат в области политики. Многие взломщики, провозглашающие себя борцами за политические идеалы, на самом деле подобным образом реализуют свои несколько наивные представления о том, что, совершая мелкие гадости по отношению, например, к сайтам ненавистного им политического течения, они творят правосудие. Некоторые из них проникают на сайты конкурирующих политических организаций, другие помогают диссидентам, проживающим в условиях тоталитарных режимов, обмениваться информацией с внешним миром.

Вторая группа. Собственные сотрудники компании.

Персонал и доверенные лица, к которым относятся консультанты, эксперты или поставщики, представляют собой наибольшуюугрозу для корпоративной системы компьютерной безопасности.Вовлеченные в сложные бизнес-отношения, эти лица могут иметьсобственные мотивы для совершения компьютерных правонарушений, причем мотивы эти бывают весьма курьезного свойства. Например, взлом корпоративного сервера может быть совершен изстремления удовлетворить собственное любопытство относительнозаработной платы коллег по работе или из-за обиды на руководство.

Третья группа. Кибер-хакеры.

Последнюю категорию хакеров составляют программисты высочайшего уровня, для которых компьютерный взлом стал профессией.

Американские власти панически боятся киберпреступников итратят огромные деньги на борьбу с ними. Только по официальнымданным, в прошлом году жертвами компьютерных взломщиков стали около 85% коммерческих компаний и правительственных организаций.

Еще в июле Генпрокуратура США создала десять новых подразделений для борьбы с киберпреступлениями. В ФБР считают, что инструменты и методы, используемые постоянно совершенствующимися в своем мастерстве хакерами, нацелены на разрушение экономики США и являются частью замысла террористов. Террористы нанимают хакеров и фишеров для зарабатывания денег, установления контроля над интересующими их объектами, а также в целях пропаганды своих идей и деятельности.

Четвертая группа. Легальные хакеры. Это те, которые абсолютно легально работают на различныекомпании, пытаются взломать их сайты, а если им это удается, топоказывают разработчикам на «дыры» в системе. Но здесь есть определенная опасность.

С одной стороны, компания, нанявшая такого специалиста, рискует потерять конфиденциальную информацию, ведь никто не знает, как воспользуется взломанной информацией такой работник.

Но существует и обратная угроза. За таким делом могут поймать и самого взломщика. Так в 2003 г. произошло с русским хакером Алексеем Ивановым, который был приговорен в США к четырем годам тюрьмы и трехлетнему нахождению под наблюдением.

Фракеры

Фракеры – приверженцы электронного журнала Phrack, осуществляют взлом интрасети в познавательных целях для полученияинформации о топологии сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты. Эти сведения могут тем или иным способом (покупка, хищение и т.п.) попасть к заинтересованным в них лицам, которые и осуществят НСД. На руку хулиганам играют сами же работники компаний. Так, директора компаний или же секретари из-за незнания правил безопасности могут предоставить вход в интрасеть компании фракеров. Фракеры действуют только в сетях, где доступ в Интернет осуществляется на основе телефонных линий.

Кракеры

Кракер – лицо, изучающее систему с целью ее взлома. Именно кракеры реализуют свои криминальные наклонности в похищении информации и написании вирусов, разрушающих ПО. Они применяют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого обмена. Кракеры разрабатывают специальное программное обеспечение, засылая его на взломанную машину. Основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации – иначе говоря, для ее кражи, подмены или для объявления факта взлома. Кракер, по своей сути, ничем не отличается от обычного вора, взламывающего чужие квартиры и крадущего вещи. Он взламывает вычислительные системы и крадет чужую информацию.

Фишеры

Фишеры (от английского fisher – рыбак) – сравнительно недавно пояившаяся разновидность Интернет-мошенников, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию: различные пароли, пин-коды, данные, используя фальшивые электронные адреса и поддельные веб-сайты и т.п.

Скамеры

Скамеры – это мошенники, рассылающие свои послания в надежде поймать на наживку наивных и жадных. Интернет-телефония становится все более популярной. На сегодня зарегистрировано уже довольно много случаев обращения мошенников к пользователям Skype-сервисом IP- телефонии, позволяющим пользователям связываться посредством компьютер-компьютер и компьютер-телефон. Одним из первых схем обработки, использованной мошенниками в голосовом общении, – предложение клиенту выдать себя за наследника богатого клиента юридической компании, скончавшегося и не оставившего завещания. Сам мошенник при этом выступал в роли поверенного умершего богача и предлагал свои услуги человеку с якобы подходящими для такой аферы именем и фамилией. Предполагалось, что это может позволить тому выдать себя за внезапно нашедшегося наследника, а вырученные таким образом деньги мошенник предлагал разделить пополам. Естественно, от будущего наследничка требуется заполнить некоторое количество бумаг (для отвода глаз и дабы не возбуждать подозрений), а затем перевести деньги. После чего ни наследства, ни денег, ни мошенника клиент уже не увидит.

Спамеры

Спамеры – это те, от кого приходят в наши почтовые ящики не запрошенные массовые рассылки. Спамеры бывают разных категорий и весьма неоднородны. Рынок спамерских услуг – это действительно рынок,

скорее даже индустрия. Индустрия эта довольно зрелая, поэтому она делится на разные слои. Можно выделить как минимум четыре-пять основных слоев:

Рассыльные службы. Это собственно и есть спамеры – те, кто рассылает спам. Это что-то вроде фирм или просто организованных групп весьма квалифицированных людей, часто с программистским прошлым (и настоящим). Эти фирмы имеют довольно совершенное программное обеспечение, которое умеет рассылать большие количества писем в единицу времени (до 100 писем в секунду, то есть 200 тысяч в час) и заметать следы. Они предлагают рассылку по миллионам адресов и берут за нее относительно небольшие деньги. Бизнес этот довольно выгодный – успешная российская спамерская контора может зарабатывать несколько десятков тысяч евро в месяц.

Собиратели баз данных. Этот вид игроков обслуживает нужды рассыльщиков и собирает для них почтовые адреса, которые объединяет в базы адресов. Они используют разнообразное программное обеспечение, которое умеет собирать адреса в Интернете, проверять их работоспособность, помещать в базу. При этом применяются разнообразные методы – от кражи адресов у провайдера до подбора адресов (с помощью различных эвристических алгоритмов и так называемых словарных атак).

Производители ПО. Это те, кто производит программное обеспечение для спамеров – софт для сбора адресов с сайтов и форумов (сетевые пауки), софт для массовой быстрой рассылки, софт для проверки существования и работоспособности адресов, и т.д.

Начинающие спамеры. Такой спамер пытается организовать свой бизнес рассылки, пользуясь техническими негодными средствами, покупает карточку провайдера, рассылка идет через модем и т.п. Рассылаемые таким способом письма составляют небольшую долю в общем количестве спамов – слишком много проблем (карточка быстро кончается, скорость рассылки очень низкая, база адресов устарела, провайдер может заметить и закрыть счет и т.д.). Такие спамеры обычно не очень хорошо заметают следы, от них в принципе можно ожидать рассылки письма с вирусом и т.п. Есть и другой вид спамера. Это чаще всего маркетинговые сотрудники обычных компаний, которые вдруг открыли для себя фантастические возможности рекламы электронной почты. Обычно адреса они берут просто с сайтов, честно указывают все свои координаты, обратный адрес, обычно настоящий, и т.д. Отрезвление происходит обычно быстро – провайдер замечает рассылку и отключает домен. Почта перестает ходить и приходится долго переписываться с провайдером, чтобы снова ее включить.

 

Угрозы безопасности

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.

Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:

· Сотрудники организации;

· Программное обеспечение;

· Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

· ошибки пользователей и системных администраторов;

· нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

· ошибки в работе программного обеспечения;

· отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

· Компьютерные вирусы и вредоносные программы;

· Организации и отдельные лица;

· Стихийные бедствия.

Формами проявления внешних угроз являются:

· заражение компьютеров вирусами или вредоносными программами;

· несанкционированный доступ (НСД) к корпоративной информации;

· информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

· действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

· аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

· несанкционированный доступ к информационным ресурсам;

· незаконное копирование данных в информационных системах;

· хищение информации из библиотек, архивов, банков и баз данных;

· нарушение технологии обработки информации;

· противозаконный сбор и использование информации;

· использование информационного оружия.

К программным угрозам относятся:

· использование ошибок и "дыр" в ПО;

· компьютерные вирусы и вредоносные программы;

· установка "закладных" устройств;

К физическим угрозам относятся:

· уничтожение или разрушение средств обработки информации и связи;

· хищение носителей информации;

· хищение программных или аппаратных ключей и средств криптографической защиты данных;

· воздействие на персонал;

К радиоэлектронным угрозам относятся:

· внедрение электронных устройств перехвата информации в технические средства и помещения;

· перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

o закупки несовершенных или устаревших информационных технологий и средств информатизации;

o нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

 

Тесты.

1. В каком году в России появились первые преступления с использованием компьютерной техники (были похищены 125,5 тыс. долларов США во Внешэкономбанке)?

1. 1988;

2. 1991;

3. 1994;

4. 1997;

5. 2002.

 

2. Сколько уголовных дела по ст. 272 и 165 УК РФ было возбуждено в 2003 году в России?

1. 6;

2. 60;

3. 160;

4. 600;

5. 1600.

 

3. Какой общий ущерб по данным Института Компьютерной Безопасности нанесли компьютерные вирусы за последние 5 лет, (млрд. долл. США)?

1. 4;

2. 34;

3. 54;

4. 74;

5. 94.

 

4. По данным журнала «Security Magazine», средний размер ущерба от компьютерного мошенничества составляет (долл. США):

1. 500 000;

2. 1 000 000;

3. 1 500 000;

4. 2 000 000;

5. 2 500 000.

 

5. По данным Главного информационного центра МВД России количество компьютерных преступлений ежегодно увеличивается в (раза):

1. 2;

2. 2,5;

3. 3;

4. 3,5;

5. 4.

6. По данным Главного информационного центра МВД России ежегодный размер материального ущерба от компьютерных преступлений составляет около (млн. рублей):

1. 6;

2. 60;

3. 160;

4. 600;

5. 1600.

 

7. По данным Главного информационного центра МВД России средний ущерб, причиняемый потерпевшему от 1 компьютерного преступления, равен (млн. рублей):

1. 7;

2. 1,7;

3. 2,7;

4. 3,7;

5. 4,7.

 

8. Сколько процентов электронных писем являются Спамом?

1. 10;

2. 30;

3. 50;

4. 70;

5. 90.

 

9. К каким ежегодным убыткам приводят спамы (млрд. долл. США)?

1. 20;

2. 40;

3. 60;

4. 80;

5. 100.

 

10. В 2003 году ФСБ пресечено попыток проникновения в информационные ресурсы органов государственной власти России около (раз):

1. 10;

2. 100;

3. 1 000;

4. 10 000;

5. 100 000.

 

11. Сколько выделяются основных составляющих национальных интересов Российской Федерации в информационной сфере?

1. 2;

2. 3;

3. 4;

4. 5;

5. 6.

 

12. Активный перехват информации это перехват, который:

1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

3. неправомерно использует технологические отходы информационного процесса;

4. осуществляется путем использования оптической техники;

5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

 

13. Пассивный перехват информации это перехват, который:

1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

3. неправомерно использует технологические отходы информационного процесса;

4. осуществляется путем использования оптической техники;

5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

 

14. Аудиоперехват перехват информации это перехват, который:

1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

3. неправомерно использует технологические отходы информационного процесса;

4. осуществляется путем использования оптической техники;

5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

 

15. Просмотр мусора это перехват информации, который:

1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

3. неправомерно использует технологические отходы информационного процесса;

4. осуществляется путем использования оптической техники;

5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

 

16. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

1. активный перехват;

2. пассивный перехват;

3. аудиоперехват;

4. видеоперехват;

5. просмотр мусора.

 

17. Перехват, который осуществляется путем использования оптической техники называется:

1. активный перехват;

2. пассивный перехват;

3. аудиоперехват;

4. видеоперехват;

5. просмотр мусора.

 

18. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

1. активный перехват;

2. пассивный перехват;

3. аудиоперехват;

4. видеоперехват;

5. просмотр мусора.

 

19. Перехват, который осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера называется:

1. активный перехват;

2. пассивный перехват;

3. аудиоперехват;

4. видеоперехват;

5. просмотр мусора.

 

20. Перехват, который неправомерно использует технологические отходы информационного процесса называется:

1. активный перехват;

2. пассивный перехват;

3. аудиоперехват;

4. видеоперехват;

5. просмотр мусора.

 

21. Как называется способ несанкционированного доступа к информации, который заключается в несанкционированном доступе в компьютер или компьютерную сеть без права на то?

1. “За дураком”;

2. “Брешь”;

3. “Компьютерный абордаж”;

4. “За хвост”;

5. “Неспешный выбор”.

 

22. Как называется способ несанкционированного доступа к информации, который заключается в подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме?

1. “За дураком”;

2. “Брешь”;

3. “Компьютерный абордаж”;

4. “За хвост”;

5. “Неспешный выбор”.

 

23. Как называется способ несанкционированного доступа к информации, который заключается в подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе?

1. “За дураком”;

2. “Брешь”;

3. “Компьютерный абордаж”;

4. “За хвост”;

5. “Неспешный выбор”.

 

24. Как называется способ несанкционированного доступа к информации, который заключается в отыскании участков программ, имеющих ошибку или неудачную логику построения?

1. “За дураком”;

2. “Брешь”;

3. “Компьютерный абордаж”;

4. “За хвост”;

5. “Неспешный выбор”.

 

25. Как называется способ несанкционированного доступа к информации, который заключается в нахождении злоумышленником уязвимых мест в ее защите?

1. “За дураком”;

2. “Брешь”;

3. “Компьютерный абордаж”;

4. “За хвост”;

5. “Неспешный выбор”.

 

 

26. Способ несанкционированного доступа к информации “За дураком” заключается в:

1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

4. нахождении злоумышленником уязвимых мест в ее защите;

5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

 

27. Способ несанкционированного доступа к информации “Брешь” заключается в:

1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

4. нахождении злоумышленником уязвимых мест в ее защите;

5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

 

28. Способ несанкционированного доступа к информации “Компьютерный абордаж” заключается в:

1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

4. нахождении злоумышленником уязвимых мест в ее защите;

5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

 

29. Способ несанкционированного доступа к информации “За хвост” заключается в:

1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

4. нахождении злоумышленником уязвимых мест в ее защите;

5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

 

30. Способ несанкционированного доступа к информации “Неспешный выбор” заключается в:

1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

4. нахождении злоумышленником уязвимых мест в ее защите;

5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

 

31. Хакер?

1. Это лицо, которое взламывает интрасеть в познавательных целях;

2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

4. Так в XIX веке называли плохого игрока в гольф, дилетанта;

5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

32. Фракер?

1. Это лицо, которое взламывает интрасеть в познавательных целях;

2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

4. Так в XIX веке называли плохих игроков в гольф, дилетантов;

5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

33. Кракер?

1. Это лицо, которое взламывает интрасеть в познавательных целях;

2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

4. Так в XIX веке называли плохих игроков в гольф, дилетантов;

5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

34. Фишер?

1. Это лицо, которое взламывает интрасеть в познавательных целях;

2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

4. Так в XIX веке называли плохих игроков в гольф, дилетантов;

5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

35. Скамер?

1. Это лицо, которое взламывает интрасеть в познавательных целях;

2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

4. Так в XIX веке называли плохих игроков в гольф, дилетантов;

5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

36. Спамер?

1. Это лицо, которое взламывает интрасеть в познавательных целях;

2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

4. Это тот, от кого приходят в наши почтовые ящики не запрошенные рассылки;

5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

37. Лицо, которое взламывает интрасеть в познавательных целях это:

1. скамер;

2. хакер;

3. фишер;

4. фракер;

5. кракер.

 

38. Мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных это:

1. скамер;

2. хакер;

3. фишер;

4. фракер;

5. кракер.

 

39. Лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО это:

1. скамер;

2. хакер;

3. фишер;

4. фракер;

5. кракер.

 

40. Так в XIX веке называли плохих игроков в гольф, дилетантов это:

1. скамер;

2. хакер;

3. фишер;

4. фракер;

5. кракер.

 

41. Мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию это:

1. скамер;

2. хакер;

3. фишер;

4. фракер;

5. кракер.

 

42. От них приходят в наши почтовые ящики не запрошенные рассылки это:

1. скамер;

2. хакер;

3. спамер;

4. фракер;

5. кракер.

 

43. Защита информации это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

44. Информационные процессы это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

45. Шифрование информации это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

46. Доступ к информации это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

5. деятельность по предотвращению утечки информации, несанкци







ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...

Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...

Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.