Читать интересную книгу Организация современной информационной образовательной среды. Методическое пособие - Мария Победоносцева

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 40 41 42 43 44 45 46 47 48 ... 57

Калинин И.А., Самылкина Н.Н. «Обеспечение информационной безопасности при работе в телекоммуникационных сетях». Учебное пособие. Элективный курс. 2008, Москва, БИНОМ.

Проверочный тест

Перед Вами проверочный тест с подборкой ситуаций, которые когда-либо имели место. К каждой ситуации подобраны задания с выбором правильного ответа (одного или нескольких) из предложенных. Всего в тесте 15 заданий. За каждое правильно выполненное задание Вы получаете 1 балл, неправильный вариант дает Вам 0 баллов.

Ситуация 1:

Студент Тульского университета выполнил рассылку программы, обнаруживающей и высылающей имя и пароль доступа пользователям тульского провайдера.

Программу запустили, открыв письмо, на Тульском оружейном заводе. Получив имя пользователя и пароль, студент воспользовался ими для получения более 70 часов онлайнового времени.

Краже имени пользователя и пароля была обнаружена после блокировки доступа.

(Газета «Новые известия», 29 мая 2000 года.)

Задания:

1.1. Определите, какие аспекты безопасности были нарушены?

а) доступность

б) конфиденциальность

в) целостность

г) уязвимость

1.2. Какие средства были применены злоумышленником?

а) вредоносные программы – вирусы

б) программы сбора данных

в) средства удаленного управления

г) агенты организации атак

1.3. Примените к ситуации нормы Федерального закона «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27 июля 2006 г. и определите, кто должен был обеспечить безопасность данных?

а) провайдер

б) оператор информационной системы

в) обладатель информации

г) владелец завода

1.4. Для ответа на этот вопрос Вам необходимо воспользоваться законодательными актами, действовавшими в тот период времени, когда ситуация происходила. За что и какие меры наказания были предусмотрены законодательством для злоумышленника?

а) за кражу имени пользователя и пароля в соответствии с уголовным кодексом

б) за несанкционированный доступ к информации в соответствии с административным кодексом

в) за умышленное распространение вредоносного программного кода в соответствии с уголовным кодексом

г) за кражу и использование в своих целях онлайнового времени в соответствии с административным кодексом

Ситуация 2:

Жители Москвы, пользующиеся единым проездным билетом, не смогли в пятницу утром (1 июня 2007 года) пройти через системы контроля в наземном транспорте, а потом через турникеты в метро. Неполадки в электронной системе Мосгортранса аннулировали все билеты, прошедшие утром через систему автоматизированного контроля пассажиров. Как признались сами транспортники, во всем надо винить жару и грозу.

(«Взгляд», http://www.vz.ru/society/2007/6/1/85484.html)

Задания:

1.1. Определите, какие аспекты безопасности были нарушены?

а) доступность

б) конфиденциальность

в) целостность

г) уязвимость

1.2. Какие меры по защите информации необходимо было предпринять для предупреждения такой ситуации?

а) защитить все элементы информационной системы от нарушений температурного режима, влажности, электромагнитного фона и сбоев в системе электропитания

б) предусмотреть возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней

в) обеспечить постоянный контроль за уровнем защищенности информации

г) защитить все элементы информационной системы от несанкционированного доступа к информации

Ситуация 3:

Специалист по безопасности Дидье Стивенс (Didier Stevens) провел небольшой эксперимент, разместив в Google Adwords объявление "Ваш компьютер свободен от вирусов? Заразите его здесь!"

За шесть месяцев кампании, которая обошлась в 23$, по этому объявлению щелкнуло 409 человек.

(eWeek, http://www.eweek.com/article2/0,1759,2132447,00.asp)

Задания:

1.1. Какие аспекты безопасности были нарушены?

а) доступность

б) конфиденциальность

в) целостность

г) никакие

3.2. Какие средства были использованы для нарушения безопасности?

а) вредоносные программы – вирусы

б) никакие

в) средства удаленного управления

г) агенты организации атак

3.3. Какие меры по защите информации применимы в этом случае?

Из приведенного списка выберите необходимые действия и запишите получившуюся последовательность букв.

а) не открывать почтовые сообщения из неизвестных источников

б) заблокировать выполнение активного содержимого на недоверенных сайтах

в) возможно обновить ПО

г) взять за правило не «ходить» по провокационным объявлениям или хотя бы вникать в смысл прочитанного в них до перехода

3.4. За что могут быть применены меры воздействия к автору объявления?

а) за распространение вредоносных программ

б) никакие меры воздействия применены быть не могут

в) за создание вредоносных программ

г) за ложные сведения в рекламе

Ситуация 4:

Подоспело известие о том, что в немецкую версию статьи о черве Lovesan (он же MS Blaster) была вставлена ложная информация о новых версиях червя, а заодно добавлены ссылки на предлагаемые «исправления».

После обнаружения случившегося администраторы немедленно удалили исправления в статье, но история на этом не закончилась. Принцип "что написано в вики, не вырубишь delete" проявил себя во всей красе. Страницы остались лежать в архиве, после чего атакующие стали рассылать спам от имени Википедии, вставляя в него ссылки на архив. Поскольку ссылки вели на вполне добропорядочный сайт, этим письмам зачастую удавалось прорваться сквозь защитные фильтры.

ZDNet, http://news.zdnet.com/2100-1009_22-6132733.html

Задание:

1.1. Какие средства на локальной машине позволят защититься от такой атаки?

а) блокирование почтовых сообщений

б) актуальные антивирусные программы

в) переустановка ОС

г) настройка брандмауэра

Ситуация 5:

27 декабря 2005 года была опубликована информация об уязвимости в библиотеке обработки WMF– файлов в ОС Windows. Уязвимость позволяет выполнить произвольный код, внедренный в изображение, на машине пользователя.

Обновление ОС выпущено фирмой Microsoft 5 января 2006 года.

InfoWorld, http://www.infoworld.com/article/06/01/03/HNmssayswait_1.html

Задания:

1.1. Какой наиболее вероятный способ для злоумышленника воспользоваться уязвимостью?

а) предложить возможность установить бесплатно обновление ОС

б) воспользоваться зараженной иллюстрацией с вредоносным кодом со специального сайта, или размещенную на форуме, или внедренную в текст письма

в) запустить на исполнение графический файл

г) попытаться широко распространить вредоносный код в форме изображения, входящего в состав крупной коммерческой библиотеки изображений

1.2. Как уменьшить риск поражения на непродолжительное время?

а) временно отключить обработку таких изображений

б) не пользоваться электронной почтой

в) временно не пользоваться ресурсами крупных библиотек

г) не читать сообщения на форумах, блогах или гостевых книгах

1.3. Что необходимо предпринять для защиты?

а) переустановить почтовую программу

б) настроить сетевой брандмауэр

в) установить обновление операционной системы

г) сохранять все изображения перед просмотром на локальный носитель

Ситуация 6:

Вирус-червь Nimda использует для заражения несколько путей: рассылку писем со своими копиями по электронной почте, заражение файлов в доступных файловых ресурсах локальной сети, использование одной из уязвимостей ОС Windows, во время просмотра зараженных WEB-сайтов (подставные ссылки на зараженные исполняемые файлы), через средства удаленного управления, оставленные другими вирусами.

Задание:

6.1. Какие меры необходимо предпринять, чтобы предотвратить заражение?

Из приведенного списка выберите необходимые действия и запишите получившуюся последовательность букв.

а) использовать антивирусный фильтр почтовых сообщений в актуальном состоянии

б) переустановить операционную систему

в) использовать антивирусный сторож

г) настроить брандмауэр на блокировку попыток обращения к локальной машине без запроса с её стороны,

д) провести полную проверку системы и установить обновление, исправляющего уязвимость

Ключи для проверки

Промежуточная аттестация

Примерный перечень вопросов к зачету

1. Понятие информационной безопасности.

2. Аспекты безопасности (целостность, доступность, конфиденциальность), понятия уязвимости, угрозы, атаки.

3. Основы стратегии предупреждения нарушений (резервирование, распознавание, устранение уязвимостей, уменьшение количества точек взаимодействия). Иллюстрирующие инциденты.

1 ... 40 41 42 43 44 45 46 47 48 ... 57
На этом сайте Вы можете читать книги онлайн бесплатно русская версия Организация современной информационной образовательной среды. Методическое пособие - Мария Победоносцева.
Книги, аналогичгные Организация современной информационной образовательной среды. Методическое пособие - Мария Победоносцева

Оставить комментарий