По чьей вине чаще всего происходят инциденты иб в компаниях сдо ржд ответы

СДО для вагонников

Ответы для вагонников на часто встречающиеся вопросы в системе дистанционного образования ОАО«РЖД» (http://sdo.rzd.ru)

Ярлыки

  • Автосцепное устройство
    (7)
  • База с ответами
    (5)
  • Буксовый узел
    (4)
  • Инструкции и распоряжения
    (4)
  • Инструкция по сигнализации
    (3)
  • Карта сайта
    (1)
  • Каскор
    (1)
  • Колесные пары
    (7)
  • Кузов и рама
    (1)
  • Обучение и повышение квалификации
    (1)
  • Опасные грузы
    (3)
  • Охрана труда
    (21)
  • Полезные статьи
    (17)
  • Разное
    (10)
  • СДО
    (273)
  • СДО для операторов
    (49)
  • Сохранность вагонного парка
    (5)
  • Тележки
    (2)
  • Тестирование
    (10)
  • Тормозное оборудование
    (14)
  • Юмор РЖД
    (2)

Поиск по блогу

03 февраля 2022

Курс по информационной безопасности для пользователей ПК ОАО «РЖД»

Ответы за февраль 2022:

  1. 2022-06-09 ЦВ Инструктаж Все профессии
  2. 2022-03 ЦВ Теория Осмотрщики и др. (стаж более 5 лет)
  3. 2022-04 ЦВ Теория Осмотрщики и др. (стаж более 5 лет)
  4. 2022-01 ЦВ Дополнительная осмотрщики всех наименований, операторы ПТО (телеграмма № ИСХ-25879 от 01.12.2021. Техническое обслуживание и контрольный осмотр пассажирских вагонов при прицепке их к поезду в пути следования)
  5. 2022-02 ЦВ Дополнительная осмотрщики всех наименований (телеграмма № ИСХ-25991 от 02.12.2021. Типовой технологический процесс ТК-297)
  6. Предупреждение и противодействие коррупции в ОАО «РЖД». Общий курс
  7. Курс по информационной безопасности для пользователей ПК ОАО «РЖД»
  8. База с ответами к СДО для вагонников
  9. Карта сайта «Сдо для вагонников»

Курс по информационной безопасности для пользователей ПК ОАО «РЖД»

  • Интерактивная практическая работа «Блокировка компьютера» (страница 26)
    1 действие ⇒ Убрать документы в сейф
    2 действие ⇒ Убрать флешку в сейф
    3 действие ⇒ Закрыть сейф
    4 действие ⇒ Выключить ПК
    5 действие ⇒ Документы из корзины в измельчитель
  • Интерактивная практическая работа «Надежный пароль» (страница 29)
    ⇒ 30o#pwnrz!53Hz
  • Интерактивная практическая работа «Об установке на рабочий компьютер программного обоспечения» (страница 35)
    ⇒ Нет, не надо ничего такого скачивать. Наверное, лучше обратиться в единую службу поддержки пользователей, там помогут.
  • Интерактивная практическая работа «признаки фишингового письма» (страница 40)

  • Интерактивная практическая работа «Использование адреса корпоративной электронной почты для регистрации на Интернет-ресурсах» (страница 44)
    ⇒ Выбрать почту @mail.ru или @gmail.com
  • Интерактивная практическая работа «Признаки фишингового сайта» (страница 48)
    1 ⇒ Адресная строка
    2 ⇒ Неправильное название (chrome)
    3 ⇒ Окно, где просят ввести номер телефона
  • Интерактивная практическая работа «Блокировка экрана на мобильных устройствах» (страница 54)

  • Интерактивная практическая работа «Правила противодействия социальной инженерии при поступлении звонков с незнакомых номеров» (страница 58)
    1 ⇒ Добрый день. Мне нужно согласовать это с моим руководителем. Скажите, как я могу с Вами связаться позже?
    2 ⇒ Константин, могу я получить официальный запрос от ФАС?
    3 ⇒ Я дождусь официального запроса и сразу же на него отвечу.
  • Блокировка учетной записи работника Компании происходит после…
    ⇒ 5 неудачных попыток
  • В каких случаях заражение мобильных устройств компьютерным вирусом наиболее вероятно?
    ⇒ При скачивании и установке приложений из неавтоматизированных источников
    ⇒ При спользовании открытых сетей связи (Wi-Fi) в публичных местах
  • В каких случаях разрешено использовать один и тот же пароль для доступа к ИС ОАО «РЖД» и личных аккаунтов?
    ⇒ Запрещено
  • Вы получили электронное письмо от Вашего коллеги с вложением (архивный файл с расширением *.exe). Ваши действия?
    ⇒ Уточню у коллеги, действительно ли он посылал подобное письмо. Если посылал, то сохраню на диск, проверю на вирусы и открою Файл. Если не посылал то удалю письмо, неоткрыв вложение
  • Вы получили электронное письмо с вложенным файлом «Условия участия в конференции» от неизвестного адресата. Ваши действия?
    ⇒ Проверю адрес отправителя. В случае возникновения сомнений прекращу работу с почтовым клиентом и обращусь в ЕСПП с подозрением на вирус в почтовом письме
  • Допустимо ли вести рабочую переписку с использованием электронной почты, созданной на внешних Интернет-ресурсах?
    ⇒ Допустимо, отдельным категориям работников, которым делегировано право представлять интересы Компании перед третьими лицами для выполнения должностных обязанностей
  • Допустмо ли использовать общедоступные ресурсы и сервисы при пердаче сведений конфиденциального харатера?
    ⇒ Нет
  • Из перечисленных паролей наиболее надежным (сложным для подбора и угадывания) является …
    ⇒ l75@A!v#y16
  • К какой ответственности может быть привлечен работник за нарушение правил ИБ, принятых в Компании?
    ⇒ Гражданско-правовой
    ⇒ Административной
  • Как следует поступать при необходимости установки на компьютер работника какого-либо дополнительного программного обеспечения (ПО)?
    ⇒ Подать заявку в ЕСПП ОАО «РЖД» для установки необходимого ПО
  • Какие действия не следует выполнять при работе с корпоративным мобильным устройством?
    ⇒ Все из перечисленного
  • Какие из облачных хранилищ разрешено использовать работнику Компании для хранения или передачи конфиденциальной информации?
    ⇒ Никакие
  • Какие из перечисленных ниже признаков могут указывать на Фишинговый сайт?
    ⇒ Все перечисленное
  • Какие минимальное количество символов должен содержать пароль для доступа к инфармационным ресурсам кампании?
    ⇒ 8
  • Какие признаки могут указывать на опасное мобильное приложение?
    ⇒ Все перечисленное
  • Какое расширение файла может указывать на вредоносное вложение?
    ⇒ Любое из перечисленных
  • Какое самое надежное место для хранения пароля к информационным активам Компании
    ⇒ Пароли лучше запоминать, а не записывать на бумаге
  • Кого работник должен ставить в известность о любых Фактах нарушения правил использования информационных активов Кампании?
    ⇒ Всех вышеперечисленньы
  • Кого работник Компании должен поставить в известность, если у него подозрения на компрометацию пароля?
    ⇒ Сектор информационной безопасности ИВЦ
    ⇒ Непосредственного руководителя
  • Комбинации каких клавиш необходимо нажать для блокировки компьютера?
    ⇒ Ctrl+Alt+Del
    ⇒ Win+L
  • Кому разрешено сообщать свой пароль для доступа к ИС ОАО «РЖД»?
    ⇒ Никому
  • Может ли работник Компании изменять настройки операционной системы рабочего компьютера?
    ⇒ Нет
  • Может ли работник передавать данные своей учетной записи к ИС ОАО «РЖД» другим пользователям?
    ⇒ Нет
  • Можно ли использовать девичью фамилию матери при составлении пароля?
    ⇒ Нет
  • Можно ли обрабатывать сведения конфиденциального характера на мобильных устройствах в публичных местах (кафе, парк, общественный транспорт и т.п.)?
    ⇒ Нет, это опасно и запрещено
  • Можно ли подключать к рабочему ПЭВМ съемные носители информации?
    ⇒ Категорически запрещено
  • По чьей вине чаще всего происходят инциденты ИБ в компаниях (по статистике мировых аналитических агентств)?
    ⇒ По вине действующих работников компаний
  • Пользователю рабочего компьютера необходимо менять пароль каждые …
    ⇒ 90 дней
  • При подписке на электронное издание «Железнодорожный транспорт» в регистрационной форме в качестве логина и пароля Вы можете использовать …
    ⇒ Логин и пароль социальной сети VK.com
    ⇒ Логин и пароль почты Mail.ru
  • Разрешено ли повторно использовать пароль для доступа к ИС ОАО «РЖД»?
    ⇒ Нет. Отличие нового пароля от предыдущего должно быть не менее чем в четырех позициях
  • Что или кто является источником угроз информационной безопасности?
    ⇒ Все перечисленные
  • Что не следует пользователю рабочего компьютера использовать в качестве пароля?
    ⇒ Все перечисленное
  • Что необходимо сделать работнику Компании в случае возникновения инцидента ИББ?
    ⇒ Все перечисленное
  • Что необходимо сделать с бумажными документами и съемными носителями, содержащими конфиденциальную информацию, прежде чем покинуть рабочее место?
    ⇒ Убрать в запираемый шкаФ
    ⇒ Убрать в запираемый сейф
  • Что означает понятие «Доступность ИС»?
    ⇒ Предоставление данных своим пользователям
  • Что означает понятие «Конфиденциальность ИС»?
    ⇒ Защиту данных от несанкционированного доступа
  • Что означает понятие «Целостность ИС»?
    ⇒ Хранение информации и гарантию неизменности данных
  • Что является признаком наличия вируса на ПЭВМ?
    ⇒ Все из перечисленного

Комментариев нет:

Отправить комментарий

Skip to content

В Поездку

Курс по информационной безопасности для пользователей ПК ОАО «РЖД»

Блокировка учетной записи работника Компании происходит после …

В каких случаях заражение мобильных устройств компьютерным вирусом наиболее вероятно?

В каких случаях разрешено использовать один и тот же пароль для доступа к ИС «РЖД» и личных аккаунтов?

Вы получили электронное письмо от Вашего коллеги с вложением (архивный файл с расширением *.exe). Ваши действия?

Вы получили электронное письмо с вложенным файлом «Условия участия в конференции» от неизвестного адресата. Ваши действия?

Допустимо ли вести рабочую переписку с использованием электронной почты, созданной на внешних Интернет-ресурсах?

Из перечисленных паролей наиболее надежным (сложным для подбора и угадывания) является …

Как следует поступить при необходимости установки на компьютер работника какого-либо дополнительного программного обеспечения (ПО)?

Какие действия не следует выполнять при работе с корпоративным мобильным устройством?

Какие из облачных хранилищ разрешено использовать работнику Компании для хранения или передачи конфиденциальной информации?

Какие из перечисленных ниже признаков могут указывать на фишинговый сайт?

Какие признаки могут указывать на опасное мобильное приложение?

Какое минимальное количество символов должен содержать пароль для доступа к информационным ресурсам компании?

Какое расширение файла может указывать на вредоносное вложение?

Какое самое надежное место для хранения пароля к информационным активам Компании?

К какой ответственности может быть привлечен работник за нарушение правил ИБ, принятых в Компании?

Кого работник должен ставить в известность о любых фактах нарушения правил использования информационных активов Компании?

Кого работник Компании должен поставить в известность, если у него подозрения на компрометацию пароля?

Кому разрешено сообщать свой пароль для доступа к ИС ОАО «РЖД»?

Может ли работник Компании изменять настройки операционной системы рабочего компьютера ?

Может ли работник передавать данные своей учетной записи к ИС ОАО «РЖД» другим пользователям?

Можно ли использовать девичью фамилию матери при составлении пароля?

Можно ли обрабатывать сведения конфиденциального характера на мобильных устройствах в публичных местах (кафе, парк, общественный транспорт и т.п.)?

Можно ли подключать к рабочему ПЭВМ съемные носители информации?

Пользователю рабочего компьютера необходимо менять пароль каждые…

По чьей вине чаще всего происходят инциденты ИБ в компаниях (по статистике мировых аналитических агентств)?

При подписке на электронное издание «Железнодорожный транспорт» в регистрационной форме в качестве логина и пароля Вы можете использовать…

Что или кто является источником угроз информационной безопасности?

Что необходимо сделать работнику Компании в случае возникновения инцидента ИБ?

Что необходимо сделать с бумажными документами и съемными носителями, содержащими конфиденциальную информацию, прежде чем покинуть рабочее место?

Что не следует пользователю рабочего компьютера использовать в качестве пароля?

Что означает понятие «Доступность ИС»?

Что означает понятие «Конфиденциальность ИС»?

Что означает понятие «Целостность ИС»?

Что является признаком наличия вируса на ПЭВМ?

Ввод номера пути может осуществляться как на стоянках

Ввод поездных характеристик, выбор режима движения

КЛУБ-УП — система обеспечения безопасности, унифицированная

Приступать к работам вблизи устройств контактной сети

Работникам запрещается переходить или перебегать железнодорожные

Взрыв петарды требует: Немедленной остановки поезда

Звуковые сигналы выражаются числом и сочетанием звуков

Обо всех обнаруженных неисправностях КЛУБ-УП машинист

Поездной режим движения «П, Т» используется для передвижения

Для ввода координаты и характера ее изменения машинист

Поиск по разделу СДО

Поиск по сайту доступен на каждой странице в навигационной панели — в самом верху.

Для большего удобства, можно использовать голосовой ввод (значок микрофона), если он поддерживается вашим браузером.

Если значок микрофона отсутствует, значит ваш браузер не поддерживает голосовой ввод.

Если значок микрофона есть, но выдаются разного рода ошибки (даже если вы разрешили использовать микрофон), то вероятнее всего это проблема браузера.

Популярные темы:

  • Устройство и ремонт бесстыкового пути
  • Нарушение правил ОТ. Сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей
  • Классификация дефектов рельсов
  • Классификация опасных грузов. Основные свойства опасных грузов
  • Шлифовка рабочих поверхностей стрелочных остряков и других элементов стрелочных переводов
  1. Помощь студентам

  2. Онлайн тесты

  3. Информатика


  4. Тесты с ответами по предмету — Основы информационной безопасности

Тест по теме «Тесты с ответами по предмету — Основы информационной безопасности»

  • Обновление

    Обновлено: 26.03.2021

  • Просмотры

    211 880

51 вопрос

Выполним любые типы работ

  • Дипломные работы
  • Курсовые работы
  • Рефераты
  • Контрольные работы
  • Отчет по практике
  • Эссе
Узнай бесплатно стоимость работы

Популярные тесты по информатике

icon

Информатика

Тесты с ответами по предмету — Информационные технологии в управлении

Календарь

18.03.2021

Просмотры

470 352

Количество

77

icon

Информатика

Тесты с ответами по предмету — Основы информационной безопасности

Календарь

26.03.2021

Просмотры

211 881

Количество

51

icon

Информатика

Тесты с ответами по предмету — Информатика

Календарь

04.05.2021

Просмотры

145 508

Количество

35

icon

Информатика

Тесты с ответами по предмету — Базы данных

Календарь

07.05.2021

Просмотры

130 083

Количество

27

icon

Информатика

Тесты с ответами по теме — Windows

Календарь

11.04.2021

Просмотры

74 193

Количество

35

icon

Информатика

Тесты с ответами по предмету — Компьютерные технологии

Календарь

17.04.2021

Просмотры

73 695

Количество

178

icon

Информатика

Информатика. Тест по теме Текстовый редактор MS Word

Календарь

17.08.2021

Просмотры

35 089

Количество

44

icon

Информатика

Тесты текущего контроля по дисциплине «Теория систем и системный анализ»

Календарь

18.03.2021

Просмотры

32 424

Количество

14

icon

Информатика

Информатика. Тест по теме Табличный процессор MS Excel

Календарь

17.08.2021

Просмотры

19 648

Количество

38

Мы поможем сдать на отлично и без пересдач

  • Контрольная работа

    от 1 дня
    /

    от 100 руб

  • Курсовая работа

    от 5 дней
    /

    от 1800 руб

  • Дипломная работа

    от 7 дней
    /

    от 7950 руб

  • Реферат

    от 1 дня
    /

    от 700 руб

  • Онлайн-помощь

    от 1 дня
    /

    от 300 руб

Нужна помощь с тестами?

Оставляй заявку — и мы пройдем все тесты за тебя!

  • ОБЩАЯ ИНФОРМАЦИЯ 
  • СТАТИСТИКА 
  • НАШУМЕВШИЕ ИНФОРМАЦИОННЫЕ ИНЦИДЕНТЫ
  • ТЕНДЕНЦИИ ПОСЛЕДНИХ ЛЕТ И ПРОГНОЗЫ

ОБЩАЯ ИНФОРМАЦИЯ И СТАТИСТИКА 

Компании разных организационно-правовых форм, размеров и форм собственности регулярно сталкиваются с инцидентами информационной безопасности. Этот показатель из года в год растёт параллельно с увеличением дефицита специалистов в области ИБ и приближается к 100%: большинство компаний столкнулись хотя бы с одним инцидентом , вызванным внешними или внутренними факторами.

По отчету управления по раскрытию преступлений в сфере высоких технологий МВД Республики Беларусь почти 75% киберпреступлений в Беларуси связаны с хищениями. Анализ криминогенной обстановки свидетельствует, что количество выявленных преступлений в сфере высоких технологий в 2017-м году по сравнению с 2016-м годом увеличилось на 25,4% (с 2471 до 3099). «Почти три четверти злодеяний в киберпространстве связаны с хищениями путем использования компьютерной техники.

Кроме того, на 20% (с 651 до 781) увеличилось количество выявленных преступлений против информационной безопасности. В первую очередь это обусловлено ростом числа фактов неправомерного завладения компьютерной информацией (с 13 до 29), а также случаев модификации компьютерной информации (с 13 до 25) и несанкционированного доступа к компьютерной информации (с 258 до 462).

В 2017-м году сотрудники подразделений по раскрытию преступлений в сфере высоких технологий криминальной милиции Министерства внутренних дел Беларуси установили 1052 причастных к киберзлодеяниям граждан, что на 86 человек больше, чем в 2016 году. Сумма ущерба от противоправных действий в виртуальном пространстве в 2017 году составила Br3,2 млн.

ОБЩАЯ СТАТИСТИКА 

Исходя из отчетов ведущих компаний, специализирующихся на ифнормационной безопасности на евразийском рынке общий анализ и статистика в целом выглядят так : 

Процентное соотношение инцидентов информационной безопасности: 

  1. Вредоносное ПО — 77%
  2. Спам — 74%
  3. Фишинговые атаки — 28%
  4. Корпоративный шпионаж — 26%
  5. Сетевые вторжения — 23%
  6. Отказ в обслуживании (Dos, DDos- атаки) — 18%
  7. Кража мобильных устройств — 17%
  8. Кража сетевого, компьютерного и др. оборудования — 11%
  9. Таргетированные (целевые) атаки — 10%
  10. Преступное вредительство — 5% 
  11. Иные инциденты — 2% 

Процентное соотношение убытков, понесенных предприятиями от инцидентов ИБ:

  1. Вредоносное ПО — 46%
  2. Корпоративный шпионаж — 19%
  3. Сетевые вторжения — 14%
  4. Фишинговые атаки — 14%
  5. Кража мобильных устройств — 13%
  6. Отказ в обслуживании (Dos, Ddos — атаки) — 11%
  7. Кража сетевого, компьютерного и др. оборудования — 9%
  8. Таргетированные (сетевые) атаки — 5%
  9. Преступное вредительство — 4%

Одним из основных последствий осуществлённой злоумышленниками успешной кибератаки (независимо от типа и способа) становится потеря организацией критической с точки зрения информационной безопасности информации. Атаки с использованием вредоносного ПО являются не только самыми распространенными, но и самыми опасными: они приводили к утечке подобной информации в 46% случаев и в 14% случаев компании теряли информацию из-за фишинговых атак.

Но внешние угрозы – далеко не единственная проблема ИБ, с которой приходится иметь дело современным компаниям. Не меньший вред способны нанести организации и внутренние факторы. При этом аналитическая систематизация инцидентов дает целый набор обстоятельств, характеризующих разнообразие угроз от персонала как в части мотивов и условий, так и в части используемых средств. Среди наиболее часто происходящих инцидентов ИБ, связанных с внутренними факторами следующие:

  • утечка служебной информации;
  • кража клиентов и бизнеса организации;
  • саботаж инфраструктуры;
  • внутреннее мошенничество;
  • фальсификация отчетности;
  • торговля на рынках на основе инсайдерской, служебной информации;
  • злоупотребление полномочиями.

Процентное соотношение внутренних угроз ИБ: 

  1. Уязвимости в ПО — 48%
  2. Случайная утечка информации по вине персонала — 36% 
  3. Намеренная утечка информации- .23%
  4. Утечка из-за ненадлежащего обмена информацией — 21% 
  5. Потеря мобильных устройств — 20%
  6. Мошенничество сотрудников не связанное с IT — 19%
  7. Утечка информации через привлекаемых поставщиков — 12%
  8. Иные инциденты, связанные с внутренними факторами — 13%

Главными рисками внутри компаний являются уязвимости в ПО (48%), незнание сотрудниками правил IT-безопасности, приводящее к случайным утечкам данных (36%), а также намеренное раскрытие конфиденциальной информации сотрудниками (23%). Разумеется, все эти типы угроз приводили к потере компаниями критической секретной информации. В среднем в результате внутренних инцидентов ИБ лишились конфиденциальных сведений около 24% организаций. 

ПРИМЕРЫ НАШУМЕВШИХ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

«Логическая бомба» Роджера Дуронио

Информационная безопасностьВ отместку за слишком маленькую премию и увольнение 63-летний Рожер Дуронио (бывший системный администратор компании UBS Paine Webber) установил на серверах компании «логическую бомбу», которая уничтожила все данные и парализовала работу компании на продолжительное время.

Внедрение «логической бомбы» Дуронио осуществил с домашнего компьютера за несколько месяцев до того, как получил слишком маленькую, на его взгляд, премию. «Логическая бомба» была установлена примерно на 1500 компьютеров в сети филиалов по всей стране и настроена на определенное время — 9.30, как раз на начало банковского дня .

Уволился Дуронио из UBS Paine Webber 22 февраля 2002 г., а четвертого марта 2002 г. «логическая бомба» последовательно удалила все файлы на главном сервере центральной базы данных и 2000 серверов в 400 филиалах банка, при этом отключив систему резервного копирования.

Кроме того, Дуронио решил заработать на атаке: ожидая падения акций банка в связи с ИТ-катастрофой, он сделал фьючерсную заявку на продажу, чтобы при снижении курса получить разницу. На это обвиняемый потратил 20 000 долларов. Однако бумаги банка не упали, а инвестиции Дуронио не окупились.

Заложенная Дуронио «логическая бомба» остановила работу 2000 серверов в 400 офисах компании. В компании воцарился хаос, который почти сутки устраняли 200 инженеров из IBM. Всего над исправлением ситуации работало около 400 специалистов, включая ИТ-службу самого банка. Ущерб от случившегося оценивают в 3,1 млн долларов. Восемь тысяч брокеров по всей стране вынуждены были прекратить работу. Некоторым из них удалось вернуться к нормальной деятельности через несколько дней, некоторым — через несколько недель, в зависимости от того, насколько сильно пострадали их базы данных и осуществлялось ли в филиале банка резервное копирование.

В целом же банковские операции были возобновлены в течение нескольких дней, однако работа некоторых серверов так и не была восстановлена в полном объеме, в большей степени из-за того, что на 20 % серверов не было средств резервного копирования. Только через год весь серверный парк банка снова был полностью восстановлен.

Крупнейшая утечка персональных данных за всю историю Японии

Утечка персональных данныхЯпонская фирма Dai Nippon Printing, специализирующаяся на выпуске полиграфической продукции, допустила крупнейшую утечку в истории своей страны. Хирофуми Йокояма, бывший сотрудник одного из подрядчиков компании, скопировал на мобильный винчестер и украл персональные данные клиентов фирмы. В общей сложности под угрозу попали 8,64 млн человек, так как похищенная информация содержала имена, адреса, телефоны и номера кредитных карт. В похищенной информации содержались сведения о клиентах 43 различных компаний, например о 1 504 857 клиентах компании American Home Assurance, 581 293 клиентах компании Aeon Co и 439 222 клиентах NTT Finance .

После похищения данной информации Хирофуми открыл торговлю приватными сведениями порциями от 100 000 записей. Благодаря стабильному доходу инсайдер даже покинул постоянное место работы. К моменту задержания Хирофуми успел продать данные 150 000 клиентов крупнейших кредитных фирм группе мошенников, специализирующихся на онлайн-покупках. Кроме того, часть данных уже была использована для мошенничества с кредитными картами.

Более половины организаций, данные клиентов которых были похищены, даже не были предупреждены об утечке информации.

В результате данного инцидента убытки граждан, которые пострадали из-за мошенничества с кредитными картами, ставшего возможным только вследствие этой утечки, составили несколько миллионов долларов. Всего пострадали клиенты 43 различных компаний, в том числе Toyota Motor Corp., American Home Assurance, Aeon Co и NTT Finance. 

Запорожский хакер против украинского банка

Интереснейший инцидент ИБ произошёл на Украине. Бывший системный администратор одного из крупных банков Украины перевел через банк, в котором раньше работал, со счета региональной таможни на счет несуществующей днепропетровской фирмы-банкрота около 5 млн гривен.

Карьера системного администратора началась после того, как он окончил техникум и был принят на работу в один из крупных банков Украины в отдел программного и технического обеспечения. Спустя некоторое время руководство заметило его талант и решило, что он больше принесет пользы банку в качестве начальника отдела. Однако приход нового руководства в банке повлек за собой и кадровые перестановки. Его попросили временно освободить занимаемую должность.

Вскоре новое руководство начало формировать свою команду, а его талант оказался невостребованным, и ему предложили несуществующую должность заместителя начальника, но уже в другом отделе. В результате таких кадровых перестановок он стал заниматься совершенно не тем, в чем разбирался лучше всего.

Системный администратор не мог мириться с таким отношением руководства к себе и уволился по собственному желанию. Однако ему не давала покоя собственная гордость и обида на руководство, кроме того, ему хотелось доказать, что он лучший в своем деле, и вернуться в отдел с которого началась его карьера.

Уволившись, бывший системный администратор решил вернуть у бывшего руководства интерес к своей персоне посредством использования несовершенства применяемой практически во всех банках Украины системы «Банк-Клиент»2. План системного администратора состоял в том, что он решил разработать свою программу защиты и предложить ее банку, вернувшись на свое прежнее место работы. Реализация плана заключалась в проникновении в систему «Банк-Клиент» и внесении в нее минимальных изменений. Весь расчет был сделан на то, что в банке должны были обнаружить взлом системы.

Для проникновения в указанную систему бывший системный администратор воспользовался паролями и кодами, которые узнал еще в процессе работы с данной системой. Вся остальная информация, необходимая для взлома, была получена с различных хакерских сайтов, где в подробностях были расписаны различные случаи взломов компьютерных сетей, методики взлома и размещалось все необходимое для взлома программное обеспечение.

Создав в системе лазейку, бывший системный администратор периодически проникал в компьютерную систему банка и оставлял в ней различные знаки, пытаясь привлечь внимание к фактам взлома. Специалисты банка должны были обнаружить взлом и забить тревогу, но, к его удивлению, проникновения в систему никто даже не замечал.

Тогда системный администратор решил изменить свой план, внеся в него коррективы, которые бы не смогли остаться незамеченными. Он решил подделать платежное поручение и перевести по нему через компьютерную систему банка крупную сумму. С помощью ноутбука и мобильного телефона со встроенным модемом системный администратор около 30 раз проникал в компьютерную систему банка: просматривал документы, счета клиентов, движение денежных средств — в поисках подходящих клиентов. В качестве таких клиентов им были выбраны региональная таможня и днепропетровская фирма-банкрот.

Получив в очередной раз доступ к системе банка, он создал платежное поручение, в котором с лицевого счета региональной таможни снял и перечислил через банк на счет фирмы-банкрота 5 млн гривен. Кроме того, им целенаправленно было сделано несколько ошибок в «платежке», что в свою очередь должно было еще больше способствовать привлечению внимания со стороны специалистов банка. Однако даже такие факты были не замечены специалистами банка, обслуживающими систему «Банк-Клиент», и они спокойно перечислили 5 млн гривен на счет уже не существующей фирмы.

В действительности системный администратор рассчитывал на то, что денежные средства не будут переведены, что факт взлома будет обнаружен до перевода средств, но на практике все оказалось по-другому и он стал преступником и его липовый перевод перерос в кражу.

Факт взлома и хищения денежных средств в особо крупных размерах были обнаружены только через несколько часов после перевода, когда работники банка позвонили на таможню — подтвердить перевод. Но там сообщили, что такую сумму никто не перечислял. Деньги в срочном порядке были возвращены назад в банк, а в прокуратуре Запорожской области заведено уголовное дело.

Банк не понес никаких потерь, так как деньги были возвращены владельцу, а компьютерная система получила минимальные повреждения, вследствие чего руководство банка отказалось от каких-либо претензий в адрес бывшего системного администратора.

Инциденты ИБ в Республике Беларусь: 

  • В 2010 году ученик одиннадцатого класса средней школы г. Смолевичи ради развлечения взломал ряд ПК пользователей, а также информационные системы нескольких предприятий, среди которых СМУ ОАО «Промтехмонтаж» г. Солигорск, быховский УКП «Бытуслуги», РУП «Гомельское ПО «Кристалл». Школьник уничтожил архивы сетевых дисков подразделений, образ операционной системы компьютера сисадмина, базы данных специализированных программ. На восстановление информации у работников предприятия ушли недели, убытки от шалости школьника оцениваются сотнями миллионов рублей. 
  • В мае 2012 года двое жителей Витебска получили несанкционированный доступ к базам данных РУП «Белтелеком». Злоумышленники изменили пароли и коды доступа пользователей информационной системы, после чего некоторое время контролировали их личные счета.
  •  В апреле 2014 года житель Слуцка, работавший системным администратором, имел доступ к редактированию данных в интернет-магазине, электронным базам данных предприятия. За нарушение трудового контракта был уволен. В качестве мести он взломал систему защиты и удалил около 140 тысяч файлов, что привело к потере части прибыли коммерческого предприятия и большим временным затратам на восстановление информации.
  • В июле 2014 года неизвестный хакер взломал сервер электронной почты и получил доступ к электронным ящикам частной фирмы, написал ее работникам ряд писем от имени зарубежных деловых партнеров. В своем сообщении он уверял, что банковский счет, куда нужно перечислять деньги, изменился. Работники фирмы поверили ему и исправно переводили деньги злоумышленнику. Так ему удалось получить 7000 евро и 6000 долларов США.
  • Также в 2014 году имел место довольно известный инцидент, хакер взломал сайт производителя белорусского печенья «Слодыч» и менял названия в графе «Наша продукция»: вместо печенья «Сдобного» появлялись то «говняшка», то «обсирашка», то прочие не менее остроумные названия. Инцидент продолжался более недели и обошел весь белорусский твиттер и социальные сети. Компании был нанесен серьезный рейтинговый ущерб.
  • В сентябре 2014 года неизвестными через Интернет были атакованы номера из баз сотовых операторов. Многие абоненты получили сообщения в которых предлагалось пройти по определенной ссылке и скачать фотографию. Во многих случаях смс приходили от людей, чьи имена записаны в телефонной книге. Вместе с фото на мобильник загружалась вредоносная программа, которая начинала самостоятельно отправлять сообщения с зараженного телефона. Пострадавшие заявляют об ущербе на сотни тысяч рублей.
  •  В апреле 2015 года была предпринята очередная, но весьма массированная атака хакреов на информационную систему РУП «Белтелеком». Долгое время отсуствовала связь с сайтами, расположенными в ЦОД РУП «Белтелеком». По некоторым данным были выведены из строя системы хранения данных. 
  • В мае 2015 года сайт Центрального избирательного комитета Беларуси взломали неизвестные и разместили фотографии с силуэтами людей с оружием на фоне флага Курдистана. 
  • Также в 2015 году подверглись DoS-атакам многие белорусские сайты, в рейтинге самых крупных DDOS-атак Беларуси занимает известный портал Tut.by, второе место с уровнем мощности трафика 8-12 Гбит/с принадлежит атаке на портал Onliner.by DDOS-атаке предшествовал анонимный звонок с угрозой, но без объяснения причин и целей. Подвергался атакам и сайт Президента Республики Беларусь, сайты ряда других организаций в общей сложности более двух десятков. 

Приведенные выше примеры ярко иллюстрируют, что в Беларуси, как и за рубежом, сфера преступлений различна, целенаправленным атакам подвергаются ресурсы организаций в широком диапазоне. При этом, стоит отметить, что определенная часть преступлений совершается не с какой-либо конкретной целью, а как акт вандализма или с целью развлечения, последствия подобного рода действий крайне разрушительны, так как злоумышленник испытывает, на сколько серьезный ущерб он может нанести.

Различным организациям наносится не только экономический ущерб, связанный с выходом из строя оборудования, потерями информации, непосредственными финансовыми потерями, но и репутационный. Предприятие, на котором возникает инцидент, связанный с информационной безопасностью теряет имидж и, более того, теряет доверие партнеров и клиентов, так как становится совершенно очевидно, что возникший тот или иной инцидент является упущением в первую очередь со стороны руководства.

Именно поэтому в современных реалиях информационная безопасность становится крайне актуальным фактором при ведении бизнеса. На сегодняшний день, в Республике активно продвигаются со стороны законодательства и СМИ принципы защиты информации, сделан ряд шагов для упорядочивания сферы информационных технологий. 

ТЕНДЕНЦИИ ПОСЛЕДНИХ ЛЕТ И УГРОЗЫ

ИБ-гигиена2017-Й год стал показательным для бизнеса в контексте информационной безопасности. Выражение «лучше один раз увидеть, нежели сто раз услышать» — как раз о нем. Столкнувшись с вирусами-шифровальщиками, компании прочувствовали на себе важность элементарных правил ИБ-гигиены. Отсутствие актуальных обновлений и привычка жить с уязвимостями привели к остановке заводов Renault во Франции, Honda и Nissan в Японии; пострадали банки, школы, энергетические, телекоммуникационные компании; только лишь одна компания Maersk потеряла 300 млн долларов. На фоне информационного цунами, вызванного вирусами-вымогателями, некоторые важные события остались за пределами массового внимания. 

Перечислим основные тренды в инцидентах ИБ за последние год-два в мире кибербезопасности: 

  • Практическая безопасность. С бумажной безопасностью начали бороться на самом высоком уровне. Например, федеральный закон РФ N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» не просто рекомендует, а обязывает компании различных отраслей (как государственные, так и коммерческие) защищаться и вводит механизмы контроля эффективности защитных мер. 
  • Уязвимости SS7 заметили. Злоумышленники начали перехватывать коды для двухфакторной аутентификации с помощью уязвимостей сигнального протокола SS7. Первыми пострадали абоненты O2- Telefonica. 
  • «Масштабируемые» атаки на банкоматы. Банкоматы грабят давно и разными способами, например, привязывают к тросу автомобиля и увозят. Но когда киберпреступники стали подключаться к локальной сети банка и удаленно контролировать множество ATM, у банков появился серьезный повод для беспокойства. 
  • Тайный майнинг. Весной 2017 года эксперты сферы ИБ обнаружили сотни компьютеров в крупных компаниях, которые майнили криптовалюту для неизвестных взломщиков. Майнер использовал ту же уязвимость, что и WannaCry, и защищал от шифровальщика захваченные ПК. 
  • Войти через IoT. Не успел стихнуть шум вокруг безопасности IoT из-за ботнетов и DDoS-атак, как с помощью незащищенных «умных» кофемашин стали останавливать нефтехимические заводы, а смарт-аквариумы использовать для атак на казино.
  • Биткоины и уязвимый веб. К концу 2017-го года биткоин опередил по капитализации российский рубль, и хакеры сконцентрировали свое внимание на блокчейн-стартапах. Самая простая схема атаки стала наиболее популярной — найти уязвимости на сайте ICO и подменить адрес кошелька для сбора инвестиций. Израильский CoinDash таким образом лишился $7,5 млн. 
  • Эпидемия целевых атак. Число компаний, столкнувшихся в 2017 году с APT-атаками, увеличилось почти вдвое. Одновременно с этим атаки прямо на глазах усложняются, начинают активно применяться методы, затрудняющие анализ и расследование инцидентов.

При создании материала использовались данные ресурсов: 

Тестовые задания

  1. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем это….
  1. информационная война
  2. информационное оружие
  3. информационное превосходство
  1. Информация не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения  в преимущественное положение  по сравнению с другими объектами.
  1.  служебная информация
  2. коммерческая тайна
  3. банковская тайна
  4. конфиденциальная информация
  1. Гарантия того, что конкретная информация доступна только тому кругу лиц, для которых она предназначена
  1. конфиденциальность
  2. целостность
  3.  доступность
  4. аутентичность
  5. аппелеруемость
  1. Гарантия того, что АС ведет себя  в нормальном и внештатном режиме так, как запланировано
  1. надежность
  2. точность
  3. контролируемость
  4.  устойчивость
  5.  доступность
  1. Способность системы к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования, которое  спасает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
  1. принцип системности
  2. принцип комплексности
  3.  принцип непрерывной защиты
  4. принцип разумной достаточности
  5. принцип гибкости системы
  1. В классификацию вирусов по способу заражения входят
  1.  опасные
  2. файловые
  3. резидентные
  4. загрузочные
  5.  файлово  -загрузочные
  6. нерезидентные
  1. Комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии это…
  1. комплексное обеспечение ИБ
  2.  безопасность АС
  3.  угроза ИБ
  4. атака на АС
  5. политика безопасности
  1. Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются:
  1. компаньон — вирусами
  2. черви
  3.  паразитические
  4.  студенческие
  5.  призраки
  6.  стелс — вирусы
  7.  макровирусы
  1. К видам системы обнаружения атак относятся :
  1. системы, обнаружения атаки на ОС
  2.  системы, обнаружения атаки на конкретные приложения
  3. системы, обнаружения атаки на удаленных БД
  4. все варианты верны
  1. Автоматизированная система должна обеспечивать
  1.  надежность
  2. доступность
  3. целостность
  4. контролируемость
  1. Основными компонентами парольной системы являются
  1. интерфейс администратора
  2. хранимая копия пароля
  3. база данных учетных записей
  4. все варианты верны
  1. Некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации это ….
  1.  идентификатор пользователя
  2.  пароль пользователя
  3.  учетная запись пользователя
  4.  парольная система
  1. К принципам информационной безопасности относятся
  1.  скрытость
  2.  масштабность
  3.  системность
  4.  законность
  5.  открытости алгоритмов
  1. К вирусам изменяющим среду обитания относятся:
  1. черви
  2.  студенческие
  3.  полиморфные
  4. спутники
  1. Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это…
  1. Защита информации
  2.  Компьютерная безопасность
  3.  Защищенность информации
  4. Безопасность данных
  1. Система  физической безопасности включает в себя  следующие подсистемы:
  1.  оценка обстановки
  2. скрытность
  3. строительные препятствия
  4. аварийная и пожарная сигнализация
  1. Какие степени сложности устройства  Вам известны
  1. упрощенные
  2. простые
  3. сложные
  4. оптические
  5. встроенные
  1. К механическим системам защиты относятся:
  1.  проволока
  2. стена
  3. сигнализация
  4. вы
  1. Какие компоненты входят в комплекс защиты охраняемых объектов:
  1. сигнализация
  2. охрана
  3. датчики
  4. телевизионная система
  1. К выполняемой функции защиты относится:
  1. внешняя защита
  2. внутренняя защита
  3.  все варианты  верны
  1. Набор аппаратных  и программных средств  для обеспечения сохранности, доступности и конфиденциальности данных:
  1.  Защита информации
  2.  Компьютерная безопасность
  3. Защищенность информации
  4. Безопасность данных
  1. Средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации  после преодоления систем защиты, ограничения или воспрещения доступа к ним это:
  1. информационная война
  2.  информационное оружие
  3. информационное превосходство
  1. Информация позволяющая ее обладателю при существующих или возможных обстоятельствах увеличивать доходы, сохранить положение на рынке товаров, работ или услуг это:
  1.  государственная тайна
  2. коммерческая тайна
  3.  банковская тайна
  4. конфиденциальная информация
  1. Гарантия того, что при хранении или передаче информации не было произведено несанкционированных изменений:
  1.  конфиденциальность
  2. целостность
  3.  доступность
  4. аутентичность
  5. аппелеруемость
  1. Гарантия точного и полного выполнения команд в АС:
  1.  надежность
  2. точность
  3.  контролируемость
  4.  устойчивость
  5. доступность
  1. Уровень защиты, при котором затраты, риск, размер возможного ущерба были бы приемлемыми:
  1. принцип системности
  2.  принцип комплексности
  3.  принцип непрерывности
  4. принцип разумной достаточности
  5.  принцип гибкости системы
  1. Совокупность  норм, правил и практических рекомендаций, регламентирующих работу средств защиты АС от заданного множества  угроз безопасности:
  1.  Комплексное обеспечение информационной безопасности
  2.  Безопасность АС
  3.  Угроза информационной безопасности
  4. атака на автоматизированную систему
  5.  политика безопасности
  1. Особенностями   информационного оружия являются:
  1. системность
  2. открытость
  3. универсальность
  4. скрытность
  1. К функциям  информационной безопасности относятся:
  1. совершенствование законодательства РФ в сфере обеспечения информационной безопасности
  2. выявление источников внутренних и внешних угроз
  3.  Страхование информационных ресурсов
  4. защита  государственных информационных ресурсов
  5. подготовка специалистов по обеспечению информационной безопасности
  1. К типам угроз безопасности парольных систем относятся
  1. словарная атака
  2.  тотальный перебор
  3. атака на основе психологии
  4. разглашение параметров учетной записи
  5.  все варианты ответа верны
  1. К вирусам не изменяющим среду обитания относятся:
  1.  черви
  2. студенческие
  3.  полиморфные
  4. спутники
  1. Хранение паролей может осуществляться
  1. в виде сверток
  2. в открытом виде
  3. в закрытом виде
  4. в зашифрованном виде
  5.  все варианты ответа верны
  1. Антивирусная программа принцип работы, которой основан на проверке файлов, секторов и системной памяти  и поиске в них известных и новых вирусов называется:
  1.  ревизором
  2.  иммунизатором
  3. сканером
  4.  доктора и фаги
  1. Выбрать недостатки имеющиеся у  антивирусной программы ревизор:
  1.  неспособность поймать вирус  в момент его появления  в системе
  2.  небольшая скорость поиска вирусов
  3.  невозможность определить вирус в новых файлах ( в электронной почте, на дискете)
  1. В соответствии с особенностями алгоритма вирусы можно разделить на два класса:
  1.  вирусы изменяющие среду обитания,  но не распространяющиеся
  2. вирусы изменяющие среду обитания при распространении
  3. вирусы не изменяющие среду обитания  при распространении
  4. вирусы не изменяющие среду обитания и не способные  к распространению в дальнейшем
  1. К достоинствам  технических средств защиты относятся:
  1. регулярный контроль
  2. создание комплексных систем защиты
  3.  степень сложности устройства
  4. Все варианты  верны
  1. К  тщательно контролируемым зонам относятся:
  1. рабочее место администратора
  2.  архив
  3. рабочее место пользователя
  1. К системам оповещения относятся:
  1. инфракрасные датчики
  2. электрические датчики
  3.  электромеханические датчики
  4.  электрохимические датчики
  1. К оборонительным системам защиты относятся:
  1.  проволочные ограждения
  2.  звуковые установки
  3.  датчики
  4. световые установки
  1. Охранное освещение бывает:
  1. дежурное
  2. световое
  3.  тревожное
  1. К национальным интересам РФ в информационной сфере относятся:
  1. Реализация конституционных прав на доступ к информации
  2. Защита информации, обеспечивающей личную безопасность
  3. Защита независимости, суверенитета, государственной и территориальной целостности
  4. Политическая экономическая и социальная стабильность
  5. Сохранение и оздоровлении окружающей среды
  1. Информационная безопасность это:
  1. Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз
  2. Состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от внутренних и внешних угроз
  3. Состояние, когда не угрожает опасность информационным системам
  4. Политика национальной безопасности России
  1. Наиболее распространенные угрозы информационной безопасности:
  1. угрозы целостности
  2. угрозы защищенности
  3. угрозы безопасности
  4. угрозы доступности
  5. угрозы конфиденциальности
  1. Что относится к классу информационных ресурсов:
  1. Документы
  2. Персонал
  3. Организационные единицы
  4. Промышленные образцы, рецептуры и технологии
  5. Научный инструментарий
  1. Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена:
  1. конфиденциальность
  2. доступность
  3. аутентичность
  4. целостность
  1. Устройства осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие:
  1. Средства массовой информации
  2. Психотропные препараты
  3. Психотронные генераторы
  4. Средства специального программно-технического воздействия
  1. Злонамеренные действия в нематериальной сфере могут быть подразделены на два класса, какие?
  1. Информационный саботаж
  2. Физический саботаж
  3. Информационные инфекции
  1. Что не относится к информационной инфекции:
  1. Троянский конь
  2. Фальсификация данных
  3. Черви
  4. Вирусы
  5. Логическая бомба
  1. Деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения и несанкционированного доступа к защищаемой информации и от получения защищаемой информации:
  1. защита информации от непреднамеренного воздействия
  2. защита информации от несанкционированного воздействия
  3. защита информации от несанкционированного доступа
  4. *защита от утечки информации
  1. Идентификатор субъекта доступа, который является его секретом:
  1. *пароль
  2. ключ
  3. электронно-цифровая подпись
  4. сертификат ключа подписи
  1. Исследование возможности расшифрования информации без знания ключей:
  1. криптология
  2. криптоанализ
  3. взлом
  4. несанкционированный доступ
  1. Состояние защищенности национальных интересов страны в информационной сфере от внутренних и внешних угроз это:
  1. Информационная безопасность
  2. Безопасность
  3. Национальная безопасность
  4. Защита информации
  1. Охрана персональных данных, государственной, служебной и других видов информации ограниченного доступа это:
  1. Защита информации
  2. Компьютерная безопасность
  3. Защищенность информации
  4. Защищенность потребителей информации
  5. Безопасность данных
  1. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем это:
  1. Информационная война
  2. Информационное оружие
  3. Информационное превосходство
  1. Реализация конституционных прав и свобод человека, обеспечение личной безопасности, повышение качества и уровня жизни это:
  1. Интересы государства
  2. Интересы государства в информационной сфере
  3. Интересы личности
  4. Интересы личности в информационной сфере
  5. Интересы общества в информационной сфере
  1. Информация, не являющаяся общедоступной, которая ставит лиц, обладающих ею в силу своего служебного положения, в преимущественное положение по сравнению с другими объектами:
  1. Служебная информация
  2. Коммерческая тайна
  3. Банковская тайна
  4. Конфиденциальная информация
  1. Действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы.
  1. Комплексное обеспечение информационной безопасности
  2. Безопасность АС
  3. Угроза информационной безопасности
  4. Атака на автоматизированную систему
  5. Политика безопасности
  1. Вся накопленная информация об окружающей нас дейст вительности, зафиксированная на материальных носителях или в любой другой форме, обеспечивающая ее передачу во времени и пространстве между различными потребителями для решения научных, производст венных, управленческих и других задач
  1. Информационные ресурсы
  2. Информационная система
  3. Информационная сфера
  4. Информационные услуги
  5. Информационные продукты
  1. К какому уровню доступа информации относится следующая информация: «Информация, содержащая сведения об обстоятельствах и фактах, предоставляющих угрозу жизни, здоровью граждан …»
  1. Информация без ограничения права доступа
  2. Информация с ограниченным доступом
  3. Информация, распространение которой наносит вред интересам общества
  4. Объект интеллектуальной собственности
  5. Иная общедоступная информация
  1. Состояние защищенности при котором не угрожает опасность это:
  1. Информационная безопасность
  2. *Безопасность
  3. Защита информации
  4. Национальная безопасность
  1. Набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных:
  1. Защита информации
  2. Компьютерная безопасность
  3. Защищенность информации
  4. Защищенность потребителей информации
  1. Особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств:
  1. Информационная война
  2. Информационное оружие
  3. Информационное превосходство
  1. Создание условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя , суверенитета и территориальной целостности это:
  1. Интересы государства
  2. Интересы государства в информационной сфере
  3. Интересы личности
  4. Интересы личности в информационной сфере
  5. Интересы общества в информационной сфере
  1. Информационно упорядоченная совокупность документов и информационных технологий, реализующая информационные процессы
  1. Информационные ресурсы
  2. Информационная система
  3. Информационная сфера
  4. Информационные услуги
  5. Информационные продукты
  1. К какому уровню доступа информации относится следующая информация: «Авторское право, патентное право…»
  1. Информация без ограничения права доступа
  2. Информация с ограниченным доступом
  3. Информация, распространение которой наносит вред интересам общества
  4. Объект интеллектуальной собственности
  5. Иная общедоступная информация
  1. Состояние защищенности многонационального народа как носителя суверенитета и единственного источника власти:
  1. Информационная безопасность
  2. Безопасность
  3. Защита информации
  4. Национальная безопасность
  1. Защита от случайных и преднамеренных воздействий, чреватых нанесением ущерба владельцам или пользователям информации это:
  1. Защита информации
  2. Компьютерная безопасность
  3. Защищенность информации
  4. Защищенность потребителей информации
  1. Средства уничтожения, искажения, или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним это:
  1. Информационная война
  2. Информационное оружие
  3. Информационное превосходство
  1. Документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ:
  1. Государственная тайна
  2. Коммерческая тайна
  3. Банковская тайна
  4. Конфиденциальная информация
  1. Свойство данных быть доступными для санкционированного пользования в произвольный момент времени, когда в обращении к ним возникает необходимость:
  1. Конфиденциальность
  2. Целостность
  3. Доступность
  4. Аутентичность
  5. Аппелируемость
  1. Гарантия того, что в любой момент времени может быть произведена полноценная проверка любого компонента программного комплекса АС:
  1. Надежность
  2. Точность
  3. Контролируемость
  4. Устойчивость
  5. Доступность
  1. Непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС:
  1. Принцип системности
  2. Принцип комплексности
  3. Принцип непрерывной защиты
  4. Принцип разумной достаточности
  5. Принцип гибкости системы
  1. Возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности:
  1. Комплексное обеспечение информационной безопасности
  2. Безопасность АС
  3. Угрозы информационной безопасности
  4. Атака на автоматизированную систему
  5. Политика безопасности
  1. Совокупность информации, информационной структуры субъектов, осуществляющих сбор, формирование, распространение и использование информации, а так же системы регулирования возникающих при этом общественных отношений
  1. Информационные ресурсы
  2. Информационная система
  3. Информационная сфера
  4. Информационные услуги
  5. Информационные продукты
  1. К какому уровню доступа информации относится следующая информация: «Ложная реклама, реклама со скрытыми вставками…»
  1. Информация без ограничения права доступа
  2. Информация с ограниченным доступом
  3. Информация, распространение которой наносит вред интересам общества
  4. Объект интеллектуальной собственности
  5. Иная общедоступная информация
  1. Защищенность страны от нападения извне, шпионажа, покушения на государственный и общественный строй:
  1. Информационная безопасность
  2. Безопасность
  3. Национальная безопасность
  4. Защита информации
  1. Защищенность от негативных информационно-психологических и информационно- технических воздействий:
  1. Защита информации
  2. Компьютерная безопасность
  3. Защищенность информации
  4. Защищенность потребителей информации
  1. Возможность сбора, обработки и распространения непрерывного потока информации при воспрещении использования информации противником это:
  1. Информационная война
  2. Информационное оружие
  3. Информационное превосходство
  1. Обобщение интересов личности в этой сфере, упрочнение демократии, создание правового государства это:
  1. Интересы государства
  2. Интересы государства в информационной сфере
  3. Интересы личности в информационной сфере
  4. Интересы общества
  5. Интересы общества в информационной сфере
  1. Защищаемые государством сведения в области военной, внешнеполитической и внешнеэкономической деятельности, распространение которых может нанести ущерб безопасности РФ.
  1. Государственная тайна
  2. Коммерческая тайна
  3. Банковская тайна
  4. Конфиденциальная информация
  1. Гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор:
  1. Конфиденциальность
  2. Целостность
  3. Доступность
  4. Аутентичность
  5. Аппелируемость
  1. Гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм АС будет вести себя так, как оговорено заранее:
  1. Надежность
  2. Точность
  3. Контролируемость
  4. Устойчивость
  5. Доступность
  1. Согласование разнородных средств при построении целостной системы защиты, перекрывающий все существенные каналы реализации угроз и не содержащий слабых мест на стыках отдельных компонентов:
  1. Принцип системности
  2. Принцип комплексности
  3. Принцип непрерывной защиты
  4. Принцип разумной достаточности
  5. Принцип гибкости системы
  1. Защищенность АС от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов:
  1. Комплексное обеспечение информационной безопасности
  2. Безопасность АС
  3. Угроза информационной безопасности
  4. Атака на автоматизированную систему
  5. Политика безопасности
  1. Действие субъектов по обеспечению пользователей информационными продуктами:
  1. Информационные ресурсы
  2. Информационная система
  3. Информационная сфера
  4. Информационные услуги
  5. Информационные продукты
  1. К какому уровню доступа информации относится следующая информация: «Библиографические и опознавательные данные, личные характеристики , сведения о семейном положении, сведения об имущественном или финансовом состоянии…»
  1. Информация без ограничения права доступа
  2. Информация с ограниченным доступом
  3. Информация, распространение которой наносит вред интересам общества
  4. Объект интеллектуальной собственности
  5. Иная общедоступная информация
  1. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов и требований:
  1. Защищенность информации
  2. Защищаемая информация
  3. Защищенность потребителей информации
  4. Защита информации
  1. Действия предпринимаемые для достижения информационного превосходства в поддержке национальной информационной стратегии посредством воздействия на информацию и информационные системы противника:
  1. Информационная война
  2. Информационное оружие
  3. Информационное превосходство
  1. Гарантия неразглашения банковского счета, операций по счету и сведений о клиенте:
  1. Государственная тайна
  2. Коммерческая тайна
  3. Банковская тайна
  4. Конфиденциальная информация
  1. Гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно тот человек, который заявлен как ее автор и ни кто другой:
  1. Конфиденциальность
  2. Целостность
  3. Доступность
  4. Аутентичность
  5. Аппелируемость
  1. Системный подход к защите компьютерных систем предполагающий необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов:
  1. Принцип системности
  2. Принцип комплексности
  3. Принцип непрерывной защиты
  4. Принцип разумной достаточности
  5. Принцип гибкости системы
  1. Область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передаче с использованием современных информационных технологий:
  1. Комплексное обеспечение информационной безопасности
  2. Безопасность АС
  3. Угроза безопасности
  4. Атака на автоматизированную систему
  5. Политика безопасности
  1. Документированная информация, подготовленная в соответствии с потребностями пользователей и предназначенная или применяемая для удовлетворения потребностей пользователей:
  1. Информационные ресурсы
  2. Информационная система
  3. Информационная сфера
  4. Информационные услуги
  5. Информационные продукты
  1. К какому уровню доступа информации относится следующая информация: «Информация в области работ по хранению, перевозке, уничтожению химического оружия – сведения о состоянии здоровья граждан и объектов окружающей среды в районах размещения объектов по уничтожению химического оружия…»
  1. Информация без ограничения права доступа
  2. Информация с ограниченным доступом
  3. Информация, распространение которой наносит вред интересам общества
  4. Объект интеллектуальной собственности
  5. Иная общедоступная информация
  1. Соотнесите интересы в области информационной безопасности:
  1. Национальные интересы
  2. Интересы личности
  3. Интересы государства
  4. Интересы общества
  1. состоят в реализации конституционных прав и свобод [2], в обеспечении личной безопасности, в повышении качества и уровня жизни, в физическом, духовном и интеллектуальном развитии человека и гражданина
  2. обеспечиваются институтами государствен ной власти, осуществляющими свои функции, в том числе во взаимодей ствии с действующими на основе Конституции РФ и законодательства РФ общественными организациями
  3. состоят в незыблемости конституционного строя, суверенитета и территориальной целостности России, в политиче ской, экономической и социальной стабильности, в безусловном обеспе чении законности и поддержании правопорядка, в развитии равноправно го и взаимовыгодного международного сотрудничества.
  4. состоят в упрочении демократии, в создании правового, социального государства, в достижении и поддержании обще ственного согласия, в духовном обновлении России.

ОТВЕТ: 1-2; 2-1; 3-3; 4-4.

  1. Соотнесите основные методы получения паролей:
  1. метод тотального перебора
  2. словарная атака
  3. получение паролей из самой системы на основе программной и аппаратной реализации конкретной системы
  4. проверка паролей, устанавливаемых в системах по умолчанию
  1. для перебора используется словарь наиболее вероятных ключей
  2. двумя возможностями выяснения пароля являются: несанкционированный доступ к носителю, содержащему пароли, либо использование уязвимостей
  3. опробываются все ключи последовательно, один за другим
  4. пароль, установленный фирмой-разработчиком по умолчанию, остается основным паролем в системе

ОТВЕТ: 1-3; 2-1; 3-2; 4-4;

  1. Соотнесите принципы информационной безопасности, определенные Гостехкомиссией
  1. Принцип системности
  2. Принцип комплексности
  3. Принцип непрерывности защиты
  4. Гибкость системы защиты
  5. Разумная достаточность
  1. правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможно го ущерба были бы приемлемыми
  2. непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС
  3. предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов
  4. освобождает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
  5. предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов

ОТВЕТ: 1-5; 2-3; 3-2; 4-4; 5-1;

  1. Соотнесите основные понятия в области информационной безопасности:
  1. Атака
  2. Уязвимость AC
  3. Угроза безопасности АС
  4. Защищенная система
  1. некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы
  2. система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности
  3. возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности
  4. действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы

ОТВЕТ: 1-4; 2-1; 3-3; 4-2;

  1. Соотнесите функции, выполняемые техническими средствами защиты:
  1. внешняя защита
  2. опознавание
  3. внутренняя защита
  1. защита от воздействия дестабилизирую щих факторов, проявляющихся непосредственно в средствах обра ботки информации
  2. защита от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств АСОД
  3. специфическая группа средств, предназначен ных для опознавания людей по различным индивидуальным харак теристикам

ОТВЕТ: 1-2; 2-3; 3-1

  1. Соотнесите степени сложности устройств:
  1. простые устройства
  2. системы
  3. сложные устройства
  1. комбинированные агрегаты, состоя щие из некоторого количества простых устройств, способные к осу ществлению сложных процедур защиты;
  2. несложные приборы и приспособле ния, выполняющие отдельные процедуры защиты;
  3. законченные технические комплексы, способные осуществлять некоторую  комбинированную процедуру защиты, имеющую самостоятельное значение;

ОТВЕТ: 1-2; 2-3; 3-1;

  1. Соотнесите основные виды угроз для АС:
  1. Угроза нарушения конфиденциальности
  2. Угроза отказа служб
  3. Угроза нарушения целостности
  1. Любое умышленное изменение информации, хранящейся в ВС или передаваемой от одной системы в другую
  2. Возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу АС
  3. Заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней

ОТВЕТ: 1-3; 2-2; 3-1

  1. Соотнесите классификацию угроз по ряду признаков:
  1. по природе возникновения
  2. по непосредственному источнику
  3. по степени воздействия на АС
  4. по способу доступа к ресурсам АС
  1. пассивные и активные
  2. направленные на использование прямого стандартного пути доступа к ресурсам и направленные на использование скрытого нестандартного доступа к ресурсам АС
  3. естественные или искусственные
  4. природная среда, человек, санкционированные программные средства и несанкционированные программные средства

ОТВЕТ: 1-3; 2-4; 3-3;4-1

Понравилась статья? Поделить с друзьями:

Другие крутые статьи на нашем сайте:

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии