Розділ 12. Тунелюванняй керування
12.1.Тунелювання
На каш погляд, тунелювання варто розглядати як самостійний сервіс безпеки. Його суть полягає в тому, щоб "упакувати" передану порцію даних, разом зі службовими полями, у новий конверт". Як синоніми терміна "тунелювання" можуть використовуватися "конвертування" й "обгортання".
Тунелювання може застосовуватися для декількох цілей:
* передача через мережу пакетів, що належать протоколу, який у даній мережі не підтримується (наприклад, передача пакетів IPv6 через старі мережі, що підтримують тільки IPv4);
* забезпечення слабкої форми конфіденційності (у першу чергу конфіденційності графіка) за рахунок приховування істиних адрес та іншої службової інформації;
* забезпечення конфіденційності й цілісності переданих даних при використанні разом із криптографічними сервісами.
Тунелювання може застосовуватися як на мережевому, так і на прикладному рівнях. Наприклад, стандартизоване тунелювання для IP і подвійне конвертування для пошти Х.400.
На рис. 12.1 Показаний приклад обгортання пакетів IPv6 у формат IPv4.
Рис. 12.1. Обгортання пакетів IPv6 у формат IPv4 з метою їх тунелювання через мережі IPv4.
Комбінація тунелювання й шифрування (поряд з необхідною криптографічною інфраструктурою) на виділених шлюзах й екранування на маршрутизаторах постачальників мережевих послуг (для поділу просторів "своїх" та "чужих" мережевих адрес у дусі віртуальних локальних мереж) дозволяє реалізувати такий важливий в сучасних умовах захисний засіб, як віртуальні приватні мережі. Подібні мережі, накладені звичайно поверх Internet, є істотно дешевші й набагато безпечніші, ніж власні мережі організації, побудовані по виділених каналах. Комунікації на всьому їхньому шляху фізично захистити неможливо, тому краще споконвічно виходити із припущення про їхню уразливість і відповідно забезпечувати захист. Сучасні протоколи, спрямовані на підтримку класів обслуговування, допоможуть гарантувати для віртуальних приватних мереж задану пропускну здатність, величину затримок і т.п., ліквідуючи тим самим єдину на сьогодні реальну перевагу власних мереж.
ІР-пакет з істиними адресами та відкритим змістом | Міжмере-жевий екран 1 (1-й кінець тунеля) | Обгорнутий зашифрований ІР-пакет з адресами кінців тунеля | Міжмере-жевий екран 2 (2-й кінець тунеля) | ІР-пакет з істиними адресами та відкритим змістом |
Внутрішня мережа 1 InternetВнутрішня мережа 2
Рис. 12.2. Міжмережеві екрани як крапки реалізації сервісу віртуальних приватних мереж
Кінцями тунелів, що реалізують віртуальні частки мережі, доцільно зробити міжмережеві екрани, що обслуговують підключення організацій до зовнішніх мереж (див. рис. 14.2). У такому випадку тунелювання й шифрування стануть додатковими перетвореннями, виконуваними в процесі фільтрації мережевого трафіка поряд із трансляцією адрес.
Кінцями тунелів, крім корпоративних міжмережевих екранів, можуть бути мобільні комп'ютери співробітників (точніше, їх персональні ME).
12.2. Керування. Основні поняття
Керування можна віднести до числа інфраструктурних сервісів, що забезпечують нормальну роботу компонентів і засобів безпеки. Складність сучасних систем полягає в тому, що без правильно організованого керування вони поступово деградують як у плані ефективності, так й у плані захищеності. Можливий й інший погляд на керування - як на інтегруючу оболонку інформаційних сервісів і сервісів безпеки (у тому числі засобів забезпечення високої доступності), що забезпечує їх нормальне, погоджене функціонування під контролем адміністратора ІС.
Відповідно до стандарту Х.700, керування розподіляється на:
* моніторинг компонентів;
* контроль (тобто видачу й реалізацію керуючих впливів):
* координацію роботи компонентів системи. Системи керування повинні:
* дозволяти адміністраторам планувати, організовувати, контролювати й ураховувати використання інформаційних сервісів;
* давати можливість відповідати на зміну вимог;
* забезпечувати передбачуване поводження інформаційних сервісів;
* забезпечувати захист інформації.
Іншими словами, керування мусить бути функціональним, бути результативним, гнучким й інформаціно безпечним.
У Х.700 виділяється п'ять функціональних областей керування:
* керування конфігурацією (установка параметрів для нормального функціонування, запуск і зупинка компонентів, збір інформації про поточний стан системи, прийом повідомлень про істотні зміни в умовах функціонування, зміна конфігурації системи);
* керування відмовами (виявлення відмов, їхня ізоляція й відновлення працездатності системи);
* керування продуктивністю (збір і аналіз статистичної інформації, визначення продуктивності системи в штатних і позаштатних умовах, зміна режиму роботи системи);
* керування безпекою (реалізація політики безпеки шляхом створення, видалення й зміни сервісів і механізмів безпеки, поширення відповідної інформації й реагування на інциденти);
* керування обліковою інформацією (тобто стягнення плати за користування ресурсами).
У стандартах сімейства Х.700 описується модель керування, здатна забезпечити досягнення поставлених цілей. Уводиться поняття керованого об'єкта як сукупності характеристик компонента системи, важливих з погляду керування. До таких характеристик відносяться:
* атрибути об'єкта;
* припустимі операції;
* повідомлення, які об'єкт може генерувати;
* зв'язки з іншими керованими об'єктами.
Відповідно до рекомендацій Х.701, системи керування розподіленими ІС будуються в архітектурі менеджер/агент. Агент (як програмна модель керованого об'єкта) виконує керуючі дії й породжує (при виникненні певних подій) повідомлення від його імені. У свою чергу, менеджер дає агентам команди на керуючі впливи й одержує повідомлення.
Ієрархія взаємодіючих менеджерів та агентів може мати кілька рівнів. При цьому елементи проміжних рівнів відіграють двояку роль: стосовно розміщених вище елементів вони є агентами, а до розміщених нижче -менеджерами. Багаторівнева архітектура менеджер/агент - ключ до розподіленого, масштабованого керування більшими системами.
Логічно пов'язаною з багаторівневою архітектурою є концепція довіреного (або делегованого) керування. При довіреному керуванні менеджер проміжного рівня може управляти об'єктами, що використовують власні протоколи, у той час як "нагорі" керуються винятково стандартними засобами.
Обов'язковим елементом при будь-якій кількості архітектурних рівнів є керуюча консоль.
З погляду вивчення можливостей систем керування варто враховувати поділ, уведений у Х.701. Керування підрозділяється на наступні аспекти:
* інформаційний (атрибути, операції й повідомлення керованих об'єктів);
* функціональний (керуюча дія й необхідна для неї інформація);
* комунікаційний (обмін керуючою інформацією);
* організаційний (розбивка на області керування).
Ключову роль відіграє модель керуючої інформації. Вона описується рекомендаціями Х.720. Модель є об'єктно-орієнтованою з підтримкою інкапсуляції й успадкування. Додатково вводиться поняття пакета як сукупності атрибутів, операцій, повідомлень і відповідного поводження.
Клас об'єктів визначається позицією в дереві успадкування, набором включених пакетів і зовнішнім інтерфейсом, тобто видимими зовні атрибутами, операціями, повідомленнями й відповідною повоедінкою.
До числа концептуально важливих можна віднести поняття "проактивного", тобто попереджувального керування. Попереджувальне керування засноване на передбаченні поводження системи на основі поточних даних і раніше накопиченої інформації. Найпростіший приклад подібного керування - подача сигналу про можливі проблеми з диском після серії програмно-нейтралізованих помилок читання/запису. У більш складному випадку певний характер робочого навантаження й дій користувачів може передувати різкому вповільненню роботи системи; адекватним керуючим впливом могло б стати зниження пріоритетів деяких завдань і повідомлення адміністратора про наближення кризи.
Можливості типових систем
Розвинені системи керування мають, якщо можна так виразитися, двомірну налаштовуваність - на потреби конкретних організацій і на зміни в інформаційних технологіях. Системи керування живуть (принаймні, повинні жити) довго. За цей час у різних предметних областях адміністрування (наприклад, в області резервного копіювання) напевно з'являться рішення, що перевершать початково закладені в керуючий комплект. Останній повинен уміти еволюціонувати, причому різні його компоненти можуть робити це з різною швидкістю. Ніяка тверда, монолітна система такого не витримає.
Єдиний вихід - наявність каркаса, з якого можна знімати старе й "навішувати" нове, не втрачаючи в ефективності керування.
Каркас як самостійний продукт необхідний для досягнення принаймні наступних цілей:
* згладжування різнорідності керованих інформаційних систем, надання уніфікованих програмних інтерфейсів для швидкої розробки керуючих додатків;
* створення інфраструктури керування, що забезпечує наявність таких властивостей: підтримку розподілених конфігурацій, масштабованість, інформаційна безпека й т.д.;
* надання функціонально корисних універсальних сервісів, таких як планування завдань, генерація звітів і т.п.
Питання про те, що, крім каркаса, повинно входити в систему керування, є досить складним. По-перше, багато систем керування мають мейнфреймове минуле й просто успадкували деяку функціональність, що перестала бути необхідною, По-друге, для багатьох функціональних завдань з'явилися окремі, високоякісні рішення, переважаючі аналогічні по призначенню "штатні" кохмпоненти. Як бачимо, з розвитком об'єктного підходу, багатоплатформність найважливіших сервісів та їхньої взаємної сумісності, системи керування дійсно перетворяться в каркас. Поки ж у них залишається досить важливих областей, а саме:
* керування безпекою;
* керування завантаженням:
* керування подіями;
* керування зберіганням даних;
* керування проблемними ситуаціями;
* генерація звітів.
На рівні інфраструктури присутні рішення ще одного найважливішого функціонального завдання - забезпечення автоматичного виявлення керованих об'єктів, виявлення їхніх характеристик і зв'язків між ними.
Відзначимо, що керування безпекою в сукупності з відповідним програмним інтерфейсом дозволяє реалізувати платформно незалежне розмежування доступу до об'єктів довільної природи й (що дуже важливо) винести функції безпеки із прикладних систем. Щоб з'ясувати, чи дозволений доступ поточною політикою, додатку досить звернутися до менеджера безпеки системи керування.
Менеджер безпеки здійснює ідентифікацію/аутентифікацію користувачів, контроль доступу до ресурсів і протоколювання невдалих спроб доступу. Можна вважати, що менеджер безпеки вбудовується в ядро операційних систем контрольованих елементів ІС, перехоплює відповідні обіги й здійснює свої перевірки перед перевірками, виконуваними ОС, так що він створює ще один захисний рубіж, не скасовуючи, а доповнюючи захист, реалізований засобами ОС.
Розвинені системи керування володіють централізованою базою, у якій зберігається інформація про контрольовану ІС й, зокрема, деяке подання про політику безпеки. Можна вважати, що при кожній спробі доступу виконується перегляд збережених у базі правил, у результаті якого з'ясовується наявність у користувача необхідних прав. Тим самим для ведення єдиної політики безпеки в межах корпоративної інформаційної системи створюється міцний технологічний фундамент.
Зберігання параметрів безпеки в базі даних дає адміністраторам ще одну важливу перевагу - можливість виконання різноманітних запитів. Можна одержати список ресурсів, доступних даному користувачеві, список користувачів, що мають доступ до даного ресурсу й т.п.
Одним з елементів забезпечення високої доступності даних є підсистема автоматичного керування зберіганням даних, що виконує резервне копіювання даних, а також автоматичне відстеження їхнього переміщення між основними й резервними носіями.
Для забезпечення високої доступності інформаційних сервісів використовується керування завантаженням, яке можна підрозділити на керування проходженням завдань і контроль продуктивності. Контроль продуктивності - поняття багатогранне. Сюди входять і оцінка швидкодії комп'ютерів, і аналіз пропускної здатності імереж, і відстеження кількості одночасно підтримуваних користувачів, і час реакції, і нагромадження й аналіз статистики використання ресурсів. Звичайно в розподіленій системі відповідні дані доступні "у принципі", вони поставляються крапковими засобами керування, але проблема отримання цілісної картини, як поточної, так і перспективної, залишається досить складною. Вирішити її здатна тільки система керування корпоративного рівня.
Засоби контролю продуктивності доцільно розбити на дві категорії:
* виявлення випадків неадекватного функціонування компонентів інформаційної системи й автоматичне реагування на ці події;
* аналіз тенденцій зміни продуктивності системи й довгострокове планування.
Для функціонування обох категорій засобів необхідно вибрати відслідковувані параметри і припустимі межі, вихід за які означає "неадекватність функціонування". Після цього, завдання зводиться до виявлення нетипової поведінки компонентів J для чого можуть застосовуватися статистичні методи.
Керування подіями (точніше, повідомленнями про події) - це базовий механізм, що дозволяє контролювати стан інформаційних систем у реальному часі. Системи керування дозволяють класифікувати події й призначати для деяких з них спеціальні процедури обробки. Тим самим реалізується важливий принцип автоматичного реагування.
Очевидно, що завдання контролю продуктивності й керування подіями, так само як і методи їхнього рішення в системах керування, близькі до аналогічних аспектів систем активного аудиту. У наявності ще одне свідчення концептуальної єдності області знань під назвою "інформаційна безпека" і необхідності реалізації цієї єдності на практиці.
Післямова
Розповідати щодо інформаційної безпеки, як і про будь-яку справу, в якій необхідно використовувати поєднання знань та творчого підходу, можна дуже довго.
Тому автори, відносно глибини висвітлення питань з інформаційної безпеки, керувалися таким принципом: гарантованим створенням необхідного мінімуму знань щодо питань та використанням ситуацій та засобів, які найбільш часто зустрічаються на практиці ситуаціями та засобами.
Формування і забезпечення функціонування ефективно діючої системи інформаційної безпеки в державі - складний і багатогранний процес, який потребує значних зусиль усіх гілок влади, вітчизняної науки, керівників усіх рівнів. Вирішення деяких проблем, очевидно, потребує не один рік, але їх вирішення зумовлене необхідністю формування виваженої державної політики забезпечення інформаційної безпеки. Водночас інформаційна безпека, яка забезпечує охорону з боку держави, не повинна гальмувати процеси формування національного інформаційного простору, що відповідав би інформаційно-інтелектуальному потенціалові держави та не перешкоджав би входженню України у світовий інформаційний простір як суб'єкта рівноправних міжнародних відносин. Зважаючи на це, стратегічним завданням державної політики щодо інформаційної безпеки має стати формування систем на основі науково обгрунтованих політичних, соціальних, економічних критеріїв та світового досвіду правового регулювання та організації забезпечення її функціонування. Система інформаційної безпеки відомостей, які підлягають охороні з боку держави, повинна відповідати правовому режимові кожного виду відомостей, діяти безперервно на кожному етапі їх формування і поширення та бути адекватною загрозам, що діють в інформаційній сфері.
Література
1. Мастяниця Й.І., Соснін О.В., Шиманський Л.Є. Захист інформаційних ресурсів України: проблеми і шляхи їх розв'язання. - К.: Національний інститут стратегічних досліджень, 2000. - 98 с.
2. Василюк В.Я., Климчук CO. Інформаційна безпека держави : Курс лекцій. - К.: КНТ, Видавничий дім «Скіф», 2008. - 136с,
3. Баранов O.A. Інформаційне право України: Стан, проблеми, перспективи. -К.: Видавничий дім «СофтПрес», 2005. - 316с.
4. Богуш В.М., Юдін O.K. Інформаційна безпека держави. - К.: «МК-Прес», 2005.-432с.
5. Почерцов Г.Г. Информационные войны. Основы военно-коммуникативных исследований. - М.:. Рефл-бук, К.: Ваклер, 2000. - 576с.
6. Расторгуев СП. Информационная война. - М.: Радио и связь, 1999. -416с.
7. Расторгуев СП. Философия информационной войны. - М: Московский психолого-социальный институт, 2003. - 486с.
8. Соснін О.В., Шименський Л.Є Про правові основи удосконалення системи державного управління інформаційними ресурсами. Політологічний вісник. 36. наук, праць, №10. - К.: Т-во «Знання України», 2002. - с.212-219
9. Баранов A.A. Концептуальные вопросы информационной безопасности Украины // Безопасность информации. - 1995, №2. - с.4-10
10. Конеев И.Р., Беляев A.B. Информационная безопасность предприятия. -
СпБ.: БХВ - Петербург, 2003. - 688с.
11. П. Браіловський М.М., Головень СМ. та інші. - Технічний захист інформації на об'єктах інформаційної діяльності/ За ред. Проф. В.О. Хорошка. -К.: ДУІКТ, 2007. - 178с.
12.Петренко CA., Курбатов В.А. Политики информационной безопасности.
- М.: Компания Ай Ти, 2006. - 400с.
Додаток 1
Варіант 1
1. Засоби інформаційної безпеки спрямовані на захист від:
* завдання неприйнятних збитків
* нанесення будь-якого збитку
* підглядання в замкову щілину
2. Що з перерахованого не відноситься до числа основних аспектів
інформаційної безпеки?
* доступність
* цілісність
* конфіденційність
* правдиве відображення дійсності
3. Витрати організацій на інформаційну безпеку:
· ростуть
· залишаються на одному рівні
· знижуються
4. У звіті "Комп'ютерна злочинність і безпека-2002" 25 респондентів заявили
про випадки підробок. Середній збиток від підробки складає:
* близько 1 млн. доларів
* близько 4,5 млн. доларів
* близько 9,8 млн. доларів
Варіант 2
1. Що таке захист інформації?
* захист від несанкціонованого доступу до інформації
* випуск броньованих коробочок для дискет
* комплекс заходів, спрямованих на забезпечення інформаційної безпеки
2. Що з перерахованого не відноситься до числа основних аспектів
інформаційної безпеки?
* доступність
* масштабованість
* цілісність
* конфіденційність
3. Комп'ютерна злочинність у світі:
* залишається на одному рівні
* знижується
* росте
4. У звіті "Комп'ютерна злочинність і безпека-2002" 26 респондентів заявили
про випадки крадіжок. Середній збиток крадіжки становить:
* близько 1 млн. доларів
* близько 6,5 млн. доларів
* близько 12,8 млн. доларів
Варіант З
1. Що розуміється під інформаційною безпекою?
* захист духовного здоров'я телеглядачів
* захист від завдання неприйнятних збитків суб'єктам інформаційних відносин
* забезпечення інформаційної незалежності України
2. Що з перерахованого не відноситься до числа основних аспектів
інформаційної безпеки?
* доступність
* цілісність
* захист від копіювання
* конфіденційність
3. Середній збиток від комп'ютерного злочину в США становить приблизно:
* сотні тисяч доларів
* десятки доларів
* копійки
4. У звіті «Комп'ютерна злочинність і безпека-2002» використані результати
опитування:
* близько 100 респондентів
* близько 500 респондентів
* близько 1000 респондентів
Додаток 2
Варіант 1
1. Об'єктно-орієнтований підхід допомагає справлятися з:
* складністю систем
* недостатньою реактивністю систем
* неякісним користувацьким інтерфейсом
2. Об'єктно-орієнтований підхід використовує:
* семантичну декомпозицію
* об'єктну декомпозицію
* алгоритмічну декомпозицію
3. Вимога безпеки повторного використання об'єктів суперечить:
* інкапсуляції
* успадкуванню
* поліморфізму
Варіант 2
1. Будь-який розумний метод боротьби зі складністю спирається
принцип:
* не варто множити сутності надміру
* заперечення заперечення
* розділяй і пануй
2. У число основних понять об'єктного підходу не входить:
* інкапсуляція
* успадкування
* поліфонізм
3. Розподіл на активні й пасивні сутності суперечить:
* класичній технології програмування
* основам об'єктно-орієнтованого підходу
* стандарту на мову програмування Сі
4. Припустимо, що при розмежуванні доступу ураховується семантика програм. У такому випадку на переглядач файлів певного формату можуть бути накладені наступні обмеження:
* заборона на читання файлів, крім переглядаючих і конфігуруючих
* заборона на зміну файлів крім переглядаючих і конфігуруючих
* заборона на зміну яких-небудь файлів
Варіант 3
1. Структурний підхід спирається на:
* семантичну декомпозицію
* алгоритмічну декомпозицію
* декомпозицію структур даних
2. Контейнери в компонентних об'єктних середовищах надають:
* загальний контекст взаємодії з іншими компонентами й оточенням
* засоби для збереження компонентів
* механізми транспортування компонентів
3. Метод об'єкта реалізує волю:
* користувача, який його викликав
* власника інформаційної системи
* розробника об'єкта
4. Припустимо, що при розмежуванні доступу враховується семантика
програм. У такому випадку на ігрову програму можуть бути накладені наступні
обмеження:
* заборона на читання яких-небудь файлів, крім конфігураційних
* заборона на зміну яких-небудь файлів, крім конфігураційних
* заборона на встановлення мережних з'єднань
Додаток 3
Варіант 1
1. Вікно небезпеки - це:
* проміжок часу
* частина простору
* погано закріплена деталь будівельної конструкції
2. Найнебезпечнішими загрозами є:
■ ненавмисні помилки штатних співробітників
■ вірусні інфекції
■ атаки хакерів
3. Дублювання повідомлень є загрозою:
■ доступності
■ конфіденційності
■ цілісності
4. Melissa - це:
■ бомба
■ вірус
■ хробак
Варіант 2
1. Вікно небезпеки з'являється, коли:
■ стає відомо про засоби використання уразливості
■ з'являється можливість використати уразливість
■ установлюється нове ПЗ
2. Найнебезпечнішими джерелами загроз є:
* внутрішні
* зовнішні
* прикордонні
3. Перехоплення даних є загрозою:
* доступності
* конфіденційності
* цілісності
4. Melissa - це:
* макровірус для файлів MS-Word
* макровірус для файлів PDF
* макровірус для файлів Postscript
Варіант З
1. Вікно небезпеки перестає існувати, коли:
* адміністратор безпеки довідається про загрозу
* виробник ПЗ випускає латку
* латка встановлюється в захищувану ІС
2. Найнебезпечнішими джерелами внутрішніх загроз є:
* некомпетентні керівники
* скривджені співробітники
* цікаві адміністратори
3. Агресивне споживання ресурсів є загрозою:
* доступності
* конфіденційності
* цілісності
4. Melissa піддає атаці на доступність:
* системи електронної комерції;
* геоікформаційної системи;
* системи електронної пошти.
*
Додаток 4
Варіант 1
1. Головна мета заходів, що впроваджуються на адміністративному рівні:
* сформувати програму безпеки й забезпечити її виконання
* виконати положення чинного законодавства
* відзвітувати перед вищими інстанціями
2. У число цілей політики безпеки верхнього рівня входять:
* рішення сформувати або переглянути комплексну програму безпеки
* забезпечення бази для дотримання законів і правил
* забезпечення конфіденційності поштових повідомлень
3. У число етапів життєвого циклу інформаційного сервісу входять:
* закупівля
* продаж
* виведення з експлуатації Варіант 2
1. Політика безпеки:
* фіксує правила розмежування доступу
* відбиває підхід організації до захисту своїх інформаційних активів
* описує способи захисту керівництва організації
2. У число цілей політики безпеки верхнього рівня входять:
* формулювання адміністративних рішень з найважливіших аспектів реалізації програми безпеки
* вибір методів аутентифікації користувачів
* забезпечення бази для дотримання законів і правил
3. У число етапів життєвого циклу інформаційного сервісу входять:
* ініціація
* термінація
* установка Варіант З
1. Політика безпеки будується на основі:
* загальних подань про ІС організації
* вивчення політик подібних організацій
* аналізі ризиків
2. У число цілей політики безпеки верхнього рівня входять:
* визначення правил розмежування доступу
* формулювання цілей, які переслідує організація в області інформаційної безпеки
* визначення загальних напрямків у досягненні цілей безпеки
3. У число етапів життєвого циклу інформаційного сервісу входять:
* експлуатація
* специфікація прав людини
* виведення з експлуатації
*
Додаток 5
Варіант 1
1. Ризик є функцією:
* ймовірності реалізації загрози
* розміру можливого збитку ?
* числа уразливих місць у системі
2. У число можливих стратегій нейтралізації ризиків входять:
* ліквідація ризику
* ігнорування ризику
* прийняття ризику
3. У число етапів керування ризиками входять:
* ідентифікація активів
* ліквідація пасивів
* вибір аналізованих об'єктів
4. Перший крок в аналізі загроз - це:
* ідентифікація загроз
* аутентифікація загроз
* ліквідація загроз Варіант 2
1. Ризик є функцією:
* розміру можливого збитку
* числа уразливих місць у системі
* статутного капіталу організації
2. У число можливих стратегій нейтралізації ризиків входять:
* зменшення ризику
* приховування ризику
* афішування ризику
3. У число етапів керування ризиками входять:
* оцінка ризиків
* вибір рівня деталізації аналізованих об'єктів
* покарання за створення уразливостей
4. Після ідентифікації загрози необхідно оцінити:
* ймовірність її здійснення
* збиток від її здійснення
* частоту її здійснення
Варіант 3
1. Ризик є функцією:
* ймовірності реалізації загрози
* вартості захисних засобів
* числа уразливих місць у системі
2. У число можливих стратегій нейтралізації ризиків входять:
* переадресація ризику
* деномінація ризику
* декомпозиція ризику
3. У число етапів керування ризиками входять:
* аналіз загроз
* загрози проведення аналізу
* виявлення уразливих місць
4. При аналізі вартості захисних заходів не слід ураховувати:
* витрати на закупівлю устаткування
* витрати на закупівлю програм
* витрати на навчання персоналу
Додаток 6
Варіант 1
1. У число класів заходів процедурного рівня входять:
* логічний захист
* фізичний захист
планування відбудовних робіт
2. У число принципів керування персоналом входять:
* розділяй і пануй"
* поділ обов'язків
* інкапсуляція успадкування
3. У число етапів процесу планування відбудовних робіт входять:
* виявлення критично важливих функцій організації
* визначення переліку можливих аварій
* проведення тестових аварій
Варіант 2
1. У число класів заходів процедурного рівня входять:
* керування персоналом
* керування персоналками
* реагування на порушення режиму безпеки
2. У число принципів керування персоналом входять:
* мінімізація привілеїв
* мінімізація зарплати
* максимізація зарплати
3. У число етапів процесу планування відбудовних робіт входять:
* ідентифікація персоналу
* перевірка персоналу
* ідентифікація ресурсів Варіант З
1. У число класів заходів процедурного рівня входять:
* підтримка працездатності
* підтримка фізичної форми
* фізичний захист
2. У число принципів фізичного захисту входять:
* нещадна відсіч
* безперервність захисту в просторі й часі
* мінімізація захисних засобів
3. У число етапів процесу планування відбудовних робіт входять:
* розробка стратегії відбудовних робіт
* сертифікація стратегії
* перевірка стратегії
Додаток 7
Варіант 1
1. Протоколювання й аудит можуть використовуватися для:
* попередження порушень ІБ
* виявлення порушень
* відновлення режиму ІБ
2. Укажіть найбільш істотні з погляду безпеки особливості сучасних
українських ІС:
* домінування платформи Wintei
* наявність підключення до Internet
* наявність різнорідних сервісів
3. У число основних принципів архітектурної безпеки входять:
* застосування найбільш передових технічних рішень
* застосування простих апробованих рішень
* сполучення простих і складних захисних засобів Варіант 2
1. Екранування може використовуватися для:
* попередження порушень ІБ
* виявлення порушень
* локалізації наслідків порушень
2. Укажіть найбільш істотні з погляду безпеки особливості сучасних
українських ІС:
* низька пропускна здатність більшості комунікаційних каналів
* складність адміністрування користувальницьких комп'ютерів
* відсутність достатнього набору криптографічних апаратно-програмних продуктів
3. У число основних принципів архітектурної безпеки входять:
* наслідування визнаним стандартам
застосування нестандартних рішень, не відомих зловмисникам
* розмаїтість захисних засобів
*
Варіант3
1. Контроль цілісності може викорисовуватися для:
* попередження порушень ІБ
* виявлення порушень
* локалізації наслідків порушень
2. Укажіть найбільш істотні з погляду безпеки особливості сучасних
українських ІС:
* використання ПЗ з активними агентами
* використання піратського ПЗ
* використання вільно розповсюджуваного ПЗ
3. У число основних принципів архітектурної безпеки входять:
* посилення найслабшої ланки
* зміцнення найбільш ймовірного об'єкта атаки
* ешелонованість оборони
Додаток 8
Варіант 1
1. У якості аутентифікатора в мережевому середовищі можуть
використовуватися:
* координати суб'єкта
* прізвище суб'єкта
* секретний криптографічний ключ
2. Аутентифікація на основі пароля, переданого по мережі у відкритому
вигляді, погана, тому що не забезпечує захисту від:
* перехоплення
* відтворення
* атак на доступність
3. У число основних понять рольового керування доступом входять:
* роль
* виконавець ролі
* користувач ролі
Варіант 2
1. У якості аутентифікатора в мережевому середовищі можуть використовуватися:
* мережева адреса суб'єкта
* пароль
* цифровий сертифікат суб'єкта
2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому
вигляді, погана, тому що не забезпечує захисту від:
* перехоплення
* відтворення
* атак на доступність
3. У число основних понять рольового керування доступом входять:
* об'єкт
* суб'єкт
* метод
Варіант 3
1. У якості аутентифікатора в мережевому середовищі можуть
використовуватися :
* кардіограма суб'єкта
* номер картки пенсійного страхування
* результат роботи генератора одноразових паролів
2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому
вигляді й забезпеченого відкритою тимчасовою міткою, погана, тому що не
забезпечує захист)- від:
* перехоплення
* відтворення
* атак на доступність
4. Рольове керування доступом використовує наступні засоби об'єктно орієнтованого підходу
* інкапсуляція
* успадкування
* поліморфізм
*
Додаток 9
Варіант 1
1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:
* реєстраційна інформація, як правило, має низькорівневий характер, невідмовність відноситься до дій прикладного рівня
* реєстраційна інформація має специфічний формат, незрозумілий людині
* реєстраційна інформація має занадто великий обсяг
2. Сигнатурний метод виявлення атак хороший тим, що він:
* піднімає мало фіктивних тривог
* здатний виявляти невідомі атаки
* простий у налаштуванні й експлуатації
3. Цифровий сертифікат містить:
* відкритий ключ користувача
* секретний ключ користувача
* ім'я користувача
Варіант 2
1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:
* реєстраційна інформація може бути роззосереджена по різних сервісах різних компонентах розподіленої ІС
* цілісність реєстраційної інформації може бути порушена
* повинна дотримуватися конфіденційність реєстраційної інформації, перевірка невідмовності порушить конфіденційність
2. Статистичний метод виявлення атак хороший тим, що він:
* піднімає мало фіктивних тривог
* здатний виявляти невідомі атаки
простий у налаштуванні й експлуатації 3. Цифровий сертифікат містить;
* відкритий ключ центра, що засвідчує
* секретний ключ центра, що засвідчує
* ім'я центру, що засвідчує
Варіант 3
1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:
* реєстраційна інформація відноситься до різних рівнів стека мережевих протоколів
* обсяг реєстраційної інформації дуже швидко росте, її доводиться переміщати на вторинні носії, читання з яких поєднано з технічними проблемами
* реєстраційна інформація для різних компонентів розподіленої системи може виявитися неузгодженою
2. Граничний метод виявлення атак хороший тим, що він:
* піднімає мало фіктивних тривог
* здатний виявляти невідомі атаки
* простий у налаштуванні й експлуатації
3. Цифровий сертифікат містить:
* ЕЦП користувача
* ЕЦП довіреного центра
* ЕЦП генератора криптографічних ключів
Додаток 10
Варіант 1
1. Екран виконує функції:
* розмежування доступу
* полегшення доступу
* ускладнення доступу
2. На міжмережевий екран доцільно покласти функції:
* активного аудиту
* аналізу захищеності
* ідентифікації/аутентифікації вилучених користувачів 3. Екранування на мережевоіму рівні може забезпечити:
* розмежування доступу по мережевих адресах
* вибіркове виконання команд прикладного протоколу
* контроль обсягу7 даних, переданих по ТСР-з' єднанню
* Варіант 2
1. Екран виконує функції:
* прискорення обміну інформацією
* протоколювання обміну інформацією
* уповільнення обміну інформацією
2. Демілітаризована зона розташовується:
* перед зовнішнім міжмережевим екраном
* між міжмережевими екранами
• за внутрішнім міжмережевим екраном
3. Екранування на мережевому й транспортному рівнях може забезпечити:
* розмежування доступу по мережевих адресах
* вибіркове виконання команд прикладного протоколу
* контроль обсягу даних, переданих по ТСР-з'єднанню
Варіант 3
1. Екран виконує функції:
* очищення деяких елементів переданих даних
* поповнення деяких елементів переданих даних
* перетворення деяких елементів переданих даних
2. До міжмережевих екранів доцільно застосовувати наступні принципи
архітектурної безпеки:
* посилення найслабшої ланки
* ешелонованість оборони
* неможливість переходу в небезпечний стан
3. Комплексне екранування може забезпечити:
* розмежування доступу по мережевих адресах
* вибіркове виконання команд прикладного протоколу
* контроль обсягу даних, переданих по ТСР-з'єднанню
*
Додаток 11
Варіант 1
1. Інформаційний сервіс уважається недоступним, якщо:
* його ефективність не задовольняє накладеним обмеженням
* підписка на нього коштує занадто дорого
* не вдається знайти підходящий сервіс
2. Середній час наробітку на відмову:
* пропорційний інтенсивності відмов
* обернено пропорційний інтенсивності відмов
* не залежить від інтенсивності відмов
3.Достоїнствами синхронного тиражування є:
* ідейна простота
* простота реалізації
* стійкість до відмов мережі
Варіант 2
1. Ефективність інформаційного сервісу може вимірятися як:
* рентабельність роботи сервісу
* максимальний час обслуговування запиту
* кількість користувачів, що обслуговують одночасно
2. Інтенсивності відмов незалежних компонентів:
* додаються
* множаться
* підносяться до квадрату і додаються
3. Достоїнствами асинхронного тиражування є:
* ідейна простота
* простота реалізації
* стійкість до відмов мережі
Варіант 3
1. Забезпечення високої доступності можна обмежити:
* критично важливими серверами
* мережевим устаткуванням
* всім ланцюжком від користувачів до серверів
2. У число основних загроз доступності входять:
* відмова користувачів
* підвищення цін на послуги зв'язку
* відмова підтримуючої інфраструктури
3. Основними функціями ПЗ проміжного шару, істотними для забезпечення
високої доступності, є:
* маршрутизація запитів
* балансування завантаження
* доступність вільно розповсюджуваних реалізацій
Додаток 12
Варіант 1
1. Тунелювання може використовуватися на наступних рівнях еталонної
семирівневої моделі:
* канальному
* транспортному
* сеансовому
2. Відповідно до стандарту Х.700, у число функцій керування конфігурацією
входять:
* запуск і зупинка компонентів
* вибір закуповуваної конфігурації
* зміна конфігурації системи
3. Каркас необхідний системі керування для додання:
* гнучкості
* твердості
* стійкості
Варіант2
1. Тунелювання може використовуватися на наступних рівнях еталонної семирівневої моделі:
* мережевому
* сеансовому
* рівні подання
2. Відповідно до стандарту Х.700, у число функцій керування відмовами входять:
* попередження відмов
* виявлення відмов
* усунення відмов
3. Виявлення неадекватного поводження виконується системами керування
шляхом застосування методів, типових для:
* систем аналізу захищеності
* систем активного аудита
* систем ідентифікації
Варіант3
1. Тунелювання може використовуватися на наступних рівнях еталонної семирівневої моделі:
* канальному
* мережевому
* транспортному
2. Відповідно до стандарту Х.700, у число функцій керування безпекою входять:
* створення інцидентів
* реагування на інциденти
* усунення інцидентів
3. Архітектурними елементами систем керування є:
* агенти
* клієнти
* менеджери