Операционная система windows nt соответствует уровню оранжевой книги

Операционная система Windows NT была разработана так, чтобы соответствовать уровню С2 требований безопасности Министерства обороны США – Оранжевой книги. Этот стандарт требует наличия у операционных систем определенных свойств, позволяющих относить данные системы к достаточно надежным для выполнения военных задач определенного рода. Хотя при разработке операционной системы Windows 2000 не ставилось особой цели соответствия требованиям уровня С2, она унаследовала множество свойств безопасности от NT, включая следующие.

Операционная система Windows NT была разработана так, чтобы соответствовать уровню С2 требований безопасности Министерства обороны США – Оранжевой книги. Этот стандарт требует наличия у операционных систем определенных свойств, позволяющих относить данные системы к достаточно надежным для выполнения военных задач определенного рода. Хотя при разработке операционной системы Windows 2000 не ставилось особой цели соответствия требованиям уровня С2, она унаследовала множество свойств безопасности от NT, включая следующие.

1. Безопасная регистрация в системе с мерами предосторожности против попыток применения фальшивой программы регистрации.

2. Дискреционное управление доступом.

3. Управление привилегированным доступом.

4. Защита адресного пространства для каждого процесса.

5. Обнуление страниц перед выделением их процессу.

6. Аудит безопасности.

Рассмотрим кратко эти аспекты (ни один из них не встречается в Windows 98). Безопасная регистрация означает, что системный администратор может потребовать от всех пользователей наличия пароля для входа в систему. Программа, имитирующая регистрацию в системе, использовалась ранее на некоторых системах злоумышленниками с целью выведать пароль пользователя. Такая программа запускалась в надежде, что пользователь сядет за компьютер и введет свое имя и пароль. Имя и пароль записывались на диск, после чего пользователю сообщалось, что в регистрации ему отказано. В операционной системе Windows 2000 подобный обман пользователя невозможен, так как пользователь для входа в систему должен нажать комбинацию клавиш CTRL+ALT+DEL. Эта комбинация клавиш всегда перехватывается драйвером клавиатуры, который вызывает при этом настоящую программу регистрации. Пользовательский процесс не может сам перехватить эту комбинацию клавиш или отменить ее обработку драйвером.

Дискреционное управление доступом позволяет владельцу файла или другого объекта указать, кто может пользоваться объектом и каким образом.

Средства управления привилегированным доступом позволяют системному администратору (суперпользователю) получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа.

Под защитой адресного пространства имеется в виду лишь то, что у каждого процесса есть собственное защищенное виртуальное адресное пространство, недоступное для любого неавторизованного процесса.

Обнуление страниц перед выделением их процессу означает, что при увеличении стека выделяемые для него страницы заранее обнуляются, так что процесс не может обнаружить в них информации, помещенной предыдущим владельцем страницы памяти.

Аудит безопасности следует понимать как регистрацию системой в журнале определенных событий, относящихся к безопасности. Впоследствии этот журнал может просматривать системный администратор.

Рассмотрим основные понятия безопасности операционной системы Windows 2000.

У каждого пользователя (и группы) операционной системы Windows 2000 есть идентификатор безопасности SID (Security IDentifier), по которому операционная система отличает его от других пользователей. Идентификаторы безопасности представляют собой двоичные числа с коротким заголовком, за которым следует длинный случайный компонент. Каждый SID должен быть уникален в пределах всей планеты. Когда пользователь запускает процесс, этот процесс и его потоки работают под идентификатором пользователя. Большая часть системы безопасности спроектирована так, чтобы гарантировать предоставление доступа к каждому объекту только потокам с авторизованными идентификаторами безопасности.

У каждого процесса есть маркер доступа, в котором указывается SID и другие свойства. Как правило, он назначается при регистрации в системе процедурой winlogon. Структура маркера доступа показана на рис. 5.

Рис. 5. Структура маркера доступа

Заголовок маркера содержит некоторую административную информацию. По значению поля срока действия можно определить, когда маркер перестанет быть действительным, но в настоящее время это поле не используется. Поле Groups (группы) указывает группы, к которым принадлежит процесс. Поле DACL (DACL, Discretionary Access Control List — список разграничительного контроля доступа) представляет собой список управления доступом, назначаемый объектам, созданным процессом, если не определены другие списки ACL. Идентификатор безопасности пользователя указывает пользователя, владеющего процессом. Ограниченные идентификаторы SID позволяют ненадежным процессам принимать участие в заданиях вместе с надежными процессами, но с меньшими полномочиями и меньшими возможностями причинения ущерба.

Наконец, перечисленные в маркере привилегии (если они перечислены) дают процессу особые полномочия, такие как право выключать компьютер или получать доступ к файлам, к которым в противном случае в этом доступе процессу было бы отказано. Привилегии позволяют разбить полномочия системного администратора на отдельные права, которые могут предоставляться процессам по отдельности. Таким образом, пользователю может быть предоставлена часть полномочий суперпользователя, но не все его полномочия. Итак, маркер доступа содержит информацию о том, кто владеет процессом и какие умолчания и полномочия ассоциированы с ним.

Когда пользователь регистрируется в системе, процесс winlogon назначает маркер доступа начальному процессу. Последующие процессы, как правило, наследуют этот маркер. Маркер доступа процесса изначально применяется ко всем потокам процесса. Однако поток во время исполнения может получить другой маркер доступа. В этом случае маркер доступа потока перекрывает маркер доступа процесса. В частности, клиентский поток может передать свой маркер доступа серверному потоку, чтобы сервер мог получить доступ к защищенным файлам и другим объектам клиента. Такой механизм называется перевоплощением.

Другим основным понятием является дескриптор защиты. У каждого объекта есть ассоциированный с ним дескриптор защиты, содержащий список пользователей и групп, имеющих доступ к данному объекту. Дескриптор защиты состоит из заголовка, за которым следует список DACL с одним или несколькими элементами АСЕ (Access Control Entry — элемент списка контроля доступа ACL). Два основных типа элементов списка — это разрешение и запрет доступа. Разрешающий элемент содержит SID пользователя или группы и битовый массив, определяющий набор операций, которые процессы с данным идентификатором SID могут выполнять с определенным объектом. Запрещающий элемент работает анало-гично, но совпадение идентификаторов означает, что обращающийся процесс не может выполнять перечисленные операции. Например,
у Иды есть файл, дескриптор защиты которого указывает, что у всех пользователей есть доступ для чтения этого файла, Элвису запрещен всякий доступ, а у самой Иды есть все виды доступа. Этот простой пример показан на рис. 6. Идентификатор защиты Everyone (все) соответствует множеству всех пользователей, но его действие может перекрываться любым элементом списка, в котором явно указано нечто иное.

Рис. 6. Пример дескриптора защиты для файла

Кроме списка DACL, у дескриптора защиты есть также список SACL (System Access Control List — системный список контроля доступа), который похож на DACL, только вместо пользователей и групп, имеющих доступ к объекту, в нем перечисляются операции с этим объектом, регистрируемые в специальном журнале. На рис. 6 все действия, которые Мэрилин выполнит с этим файлом, будут регистрироваться в журнале.
В операционной системе Windows 2000 также предоставляются дополнительные возможности аудита для регистрации доступа к объектам.

Реализация защиты

Защита в автономной системе Windows 2000 реализуется при помощи нескольких компонентов, большую часть которых мы уже рассмотрели.

Регистрацией в системе управляет программа winlogon, а аутентификацией занимаются lsass и msgina.dll. Результатом успешной регистрации в системе является новая оболочка с ассоциированным с ней маркером доступа. Этот процесс использует в реестре ключи SECURITY и SAM. Первый ключ определяет общую политику безопасности, а второй ключ содержит информацию о защите для индивидуальных пользователей.

Как только пользователь регистрируется в системе, выполняется операция защиты при открытии объекта. Для каждого вызова OpenХХХ требуется имя открываемого объекта и набор прав доступа к нему. Во время обработки процедуры открытия объекта менеджер безопасности проверяет наличие у вызывающего процесса соответствующих прав доступа. Для этого он просматривает все маркеры доступа вызывающего процесса, а также список DACL, ассоциированный с объектом. Он просматривает по очереди элементы списка ACL. Как только он находит запись, соответствующую идентификатору SID вызывающего процесса или одной из его групп, поиск прав доступа считается законченным. Если вызывающий процесс обладает необходимыми правами, объект открывается, в противном случае в открытии объекта отказывается.

Помимо разрешающих записей, списки DACL могут также содержать запрещающие записи. Поскольку менеджер безопасности прекращает поиск, наткнувшись на первую запись с указанным идентификатором, запрещающие записи помещаются в начало списка DACL, чтобы пользователь, которому строго запрещен доступ к какому-либо объекту, не смог получить его как член какой-либо группы, которой этот доступ предоставлен.

После того как объект открыт, дескриптор объекта возвращается вызывающему процессу. При последующих обращениях проверяется только, входит ли данная операция в число операций, разрешенных в момент открытия объекта, чтобы, например, не допустить записи в файл, открытый для чтения.

Защита в Unix-системах

Основные положения

В настоящее время операционная система UNIX (особенно ее модификации семейства Linux) широко используется в различных областях, в том числе в организациях, где безопасность информации стоит на одном из первых мест.

Средства защиты UNIX включают как базовые механизмы, так и расширения средств безопасности. Одним из самых важных моментов обеспечения безопасности UNIX является ее правильная конфигурация и настройка. Очевидно, чтобы правильно настроить систему, администратор должен четко представлять все требования, которые должны быть описаны в априорно заданной политике безопасности. Следующим аспектом обеспечения безопасности является выявление некорректно работающих программ, которые при некоторых нештатных ситуациях выполняют ряд дополнительных незапланированных действий и могут привести к нарушению безопасности.

В надежной системе административные задачи распадаются на несколько логических ролей. Каждая роль ответственна за сопровождение одного аспекта системы. Идея о специфических административных ролях и соответствующих им задачах и обязанностях является основной для построения надежной защиты в UNIX-системе. В UNIX любая логическая роль может быть назначена одному и тому же пользователю или различным членам некоторой административной группы пользователей. С каждой расширенной ролью связана своя авторизация. Эта связь позволяет администратору вести полную регистрацию административных действий.

Существуют, например, следующие администраторы:

 администратор системных утилит;

 администратор системных команд;

администратор системных файлов;

администратор учета пользователей и терминалов;

администратор службы аутентификации;

администратор почты;

администратор сети;

администратор печати;

администратор аудита и др.

При введении дополнительных компонент системы (СУБД, различных видов сервиса и т.д.) в системе появляются соответствующие администраторы.

Все администраторы вместе выполняют функции суперпользователя. При этом, используя предлагаемую политику безопасности, суперпользователь может вообще отсутствовать в системе (пароль суперпользователя вводится определенными лицами, и кроме них его никто не знает). Такая схема позволяет четко разделить обязанности и ответственность между людьми, которые администрируют и поддерживают работу системы.

Статьи к прочтению:

  • Проблемы использования информационных технологий
  • Проблемы защиты компьютерных сетей

Решение проблемы

Похожие статьи:

  • Принцип обеспечения безопасности вычислений

    Обеспечение безопасности при выполнении вычислений является желаемым свойством для любой многопользовательской системы. Правила безопасности определяют…

  • Классы безопасности компьютерных систем

    “Оранжевая книга” предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа D) до формально…

UCHEES.RU — помощь студентам и школьникам


В 7:005 поступил вопрос в раздел Защита информации, который вызвал затруднения у обучающегося.

Вопрос вызвавший трудности

Операционная система Windows NT соответствует уровню Оранжевой книги:

Ответ подготовленный экспертами Учись.Ru

Для того чтобы дать полноценный ответ, был привлечен специалист, который хорошо разбирается требуемой тематике «Защита информации». Ваш вопрос звучал следующим образом: Операционная система Windows NT соответствует уровню Оранжевой книги:

После проведенного совещания с другими специалистами нашего сервиса, мы склонны полагать, что правильный ответ на заданный вами вопрос будет звучать следующим образом:

  • Ответ: С2
  • НЕСКОЛЬКО СЛОВ ОБ АВТОРЕ ЭТОГО ОТВЕТА:

    Работы, которые я готовлю для студентов, преподаватели всегда оценивают на отлично. Я занимаюсь написанием студенческих работ уже более 4-х лет. За это время, мне еще ни разу не возвращали выполненную работу на доработку! Если вы желаете заказать у меня помощь оставьте заявку на этом сайте. Ознакомиться с отзывами моих клиентов можно на этой странице.

    Некрасова Эллада Всеволодовна — автор студенческих работ, заработанная сумма за  прошлый месяц 58 300 рублей. Её работа началась с того, что она просто откликнулась на эту вакансию

ПОМОГАЕМ УЧИТЬСЯ НА ОТЛИЧНО!

Выполняем ученические работы любой сложности на заказ. Гарантируем низкие цены и высокое качество.

Деятельность компании в цифрах:

Зачтено оказывает услуги помощи студентам с 1999 года. За все время деятельности мы выполнили более 400 тысяч работ. Написанные нами работы все были успешно защищены и сданы. К настоящему моменту наши офисы работают в 40 городах.

Площадка Учись.Ru разработана специально для студентов и школьников. Здесь можно найти ответы на вопросы по гуманитарным, техническим, естественным, общественным, прикладным и прочим наукам. Если же ответ не удается найти, то можно задать свой вопрос экспертам. С нами сотрудничают преподаватели школ, колледжей, университетов, которые с радостью помогут вам. Помощь студентам и школьникам оказывается круглосуточно. С Учись.Ru обучение станет в несколько раз проще, так как здесь можно не только получить ответ на свой вопрос, но расширить свои знания изучая ответы экспертов по различным направлениям науки.


2020 — 2021 — UCHEES.RU

Онлайн-тестыТестыИнформационные технологииЗащита информациивопросы


181. На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
С1

182. Надежность СЗИ определяется:
самым слабым звеном

183. Наименее затратный криптоанализ для криптоалгоритма DES
перебор по всему ключевому пространству

184. Наименее затратный криптоанализ для криптоалгоритма RSA
разложение числа на простые множители

185. Обеспечение взаимодействия удаленных процессов реализуется на ____________________ уровне модели взаимодействия открытых систем.
транспортном

186. Обеспечение целостности информации в условиях случайного воздействия изучается:
теорией помехоустойчивого кодирования

187. Обычно в СУБД применяется управление доступом
произвольное

188. Операционная система Windows 2000 отличает каждого пользователя от других по:
идентификатору безопасности

189. Операционная система Windows NT соответствует уровню Оранжевой книги:
С2

190. Организационные требования к системе защиты
административные и процедурные

191. Основной целью системы брандмауэра является управление доступом
к защищаемой сети

192. Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
хотя бы одного средства безопасности

193. По документам ГТК количество классов защищенности АС от НСД:
9

194. По документам ГТК количество классов защищенности СВТ от НСД к информации:
6

195. По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
1


Заявления разработчиков программного обеспечения о соответствии высокому классу безопасности зачастую противоречат действительности.

Вам наверняка приходилось слышать, что Microsoft Windows NT 4.0 или еще какая-либо известная ОС соответствует классу безопасности C2.

Заявления разработчиков программного обеспечения о соответствии высокому классу безопасности зачастую противоречат действительности.

Вам наверняка приходилось слышать, что Microsoft Windows NT 4.0 или еще какая-либо известная ОС соответствует классу безопасности C2. Однако эти утверждения зачастую не соответствуют истине: в большинстве случаев производители программного обеспечения либо опережают события, либо выдают желаемое за действительное.

Безопасным в США называют компьютерный продукт, прошедший программу оценки надежности продукта (Trusted Product Evaluation Program, TPEP) от имени и по поручению Национального центра компьютерной безопасности (National Computer Security Center, NCSC), подведомственного Агентству Национальной Безопасности. Каждый такой продукт относят к тому или иному классу безопасности.

Класс безопасности определяется набором требований и правил, изложенных в документе «Критерии оценки надежных компьютерных систем» (Trusted Computer System Evaluation Criteria, TCSEC), который по цвету обложки чаще называют «Оранжевой книгой». Существует семь классов безопасности: A1, B3, B2, B1, C2, C1, D (они приведены в порядке уменьшения требований, т. е. класс B3 выше класса B1 или C2). Помимо своих специфических требований более высокий класс включает в себя требования, предъявляемые к более низкому классу.

Кроме того, интерпретация «Оранжевой книги» для сетевых конфигураций (так называемая «Красная книга») описывает безопасную сетевую среду и сетевые компоненты.

В Таблице 1 представлен список безопасных компьютерных продуктов (Evaluated Product List, EPL) в соответствии с их классами безопасности (http://www.radium.ncsc.mil/tpep/epl/epl-by-class.html). Для краткости здесь перечислены только последние версии. К сожалению, компьютерный продукт, успешно прошедший тестирование, появляется в списке с большой задержкой (до нескольких месяцев). Например, известно, что операционная система Novell NetWare 4.11 получила сертификат по классу C2 в начале октября 1997 г., но в список EPL ее еще на момент написания статьи не внесли. Следует отметить, что в настоящее время тестирование по классу C1 не проводится. Таким образом, вопреки распространенному мнению, C2 — самый низкий класс безопасности.

ТАБЛИЦА 1 — ПРОГРАММНЫЕ ПРОДУКТЫ ПО КЛАССАМ БЕЗОПАСНОСТИ

Опеpационные системы

Сетевые компоненты

Пpиложения

Класс A1 не существуют в настоящее время MLS LAN (Boeing) Gemini Trusted Network Processor (Gemini
Computers)
не существуют в настоящее время
Класс B3 XTS-300 STOP 4.1a (Wang Federal) не существуют в настоящее время не существуют в настоящее время
Класс B2 Trusted XENIX 4.0 (Trusted Information Systems) VSLAN/VSLANE 6.1 (General Kinetics) не существуют в настоящее время
Класс B1 UTS/MLS, Version 2.1.5+ (Amdahl)
SEVMS VAX and Alpha Version 6.1 (Digital Equipment)
ULTRIX MLS+ Version 2.1 on VAX Station 3100 (Digital Equipment)
CX/SX 6.2.1 (Harris Computer Systems)
HP-UX BLS Release 9.0.9+ (Hewlett-Packard)
Trusted IRIX/B Release 4.0.5EPL (Silicon Graphics)
OS 1100/2200 Release SB4R7 (Unisys)
Trusted UNICOS 8.0 (Cray Reseach)
CX/SX with LAN/SX 6.2.1 (Harris Computer Systems)
INFORMIX-OnLine/Secure 5.0 (Informix Software)
Trusted Oracle7 (Oracle)
Secure SQL Server version 11.0.6 (Sybase)
Класс C2 AOS/VS II, Release 3.10 (Data General)
OpenVMS VAX and Alpha Version 6.1 (Digital Equipment)
AS/400 with OS/400 V3R0M5 (IBM)
Windows NT Version 3.5 (Microsoft)
Guardian-90 w/Safeguard S00.01 (Tandem Computers)
не существуют в настоящее время INFORMIX-OnLine/Secure 5.0 (Informix Software)
Oracle7 (Oracle)
SQL Server version 11.0.6 (Sybase)

Необходимо иметь в виду, что тестируются не операционные системы или программные продукты как таковые, а программно-аппаратная конфигурация. Например, Microsoft Windows NT 3.5 имеет класс C2, лишь когда эту ОС (обязательно с Service Pack 3) устанавливают на компьютеры Compaq Proliant 2000 и 4000 (Pentium) или DECpc AXP/150 (Alpha).

Сертификат будет не действителен, не только если NT установить на другой тип компьютеров (пусть даже это Proliant 6000), но и если SCSI-контроллер производства Compaq (именно такой стоял в сертифицированной машине) заменить на другую модель. Более того, чтобы обеспечить уровень безопасности C2, необходимо строго следовать инструкциям, содержащимся в документе Microsoft «Установки для соответствия защиты уровню C2». Так, если отключена система аудита или на винчестере присутствует MS-DOS, то ни о каком уровне C2 не может быть и речи.

Формально процедуры тестирования и сертификации бесплатны, но косвенные затраты по подготовке необходимых документов и проведению тестов выливаются в весьма круглую сумму. Не всякая компьютерная компания может себе это позволить. Сам же процесс сертификации длится порядка двух лет, что также не добавляет энтузиазма разработчикам ПО. Довольно часто продукт получает сертификат к тому времени, когда он уже устарел или устарела программно-аппаратная конфигурация, на которой продукт испытывался. Но и получение сертификата безопасности не гарантирует отсутствия «дыр», что Национальный центр компьютерной безопасности честно признает. Известны многочисленные случаи, когда в системах, имеющих сертификат, безопасность не соответствовала заявленной.

В связи с вышеизложенным большинство компьютерных компаний предпочитают не тестировать свои продукты, тем более что сертификат важен только при использовании в военных и государственных учреждениях (и то не всех). Обычно речь идет о так называемой совместимости с тем или иным классом безопасности, т. е. процедура тестирования не проводится, но, как говорится, «фирма гарантирует». Зачастую коммерческие организации этим вполне и удовлетворяются.

Если взглянуть на Таблицу 1, то обращает внимание отсутствие операционных систем и приложений, которые удовлетворяли бы требованиям класса A1. Самой безопасной ОС является XTS-300 STOP 4.1a компании Wang Federal, соответствующая классу B3. STOP 4.1a — не просто операционная система, а полный пакет, включающий помимо самой ОС еще и аппаратное обеспечение на основе процессора Intel 486. Данная ОС принадлежит к UNIX-подобным операционным системам, но удовлетворяет экстремально высоким требованиям к безопасности. Но даже с этой ОС не обошлось без ошибок. Например, в сообщении DDN от 23 июня 1995 г. говорится о проблемах в версии STOP 4.0.3.

Среди компьютерных специалистов бытует мнение о невысокой защищенности ОС UNIX. Список EPL говорит об обратном. Самые безопасные ОС принадлежат именно к семейству UNIX. Правда, эти версии UNIX дополнены мощными системами аудита и средствами разграничения полномочий не только на уровне пользователей, но и на уровне компонентов ОС.

ВМЕСТО ЗАКЛЮЧЕНИЯ

Все, о чем говорилось в этой статье, не имеет ровным счетом никакого отношения к российской действительности. Тестирование и сертификацию средств вычислительной техники и автоматизированных систем в России осуществляет Гостехкомиссия при Президенте РФ, и совсем по иным правилам, нежели Национальный центр компьютерной безопасности США. Российские классы защищенности имеют весьма отдаленное отношение к американским классам безопасности. Более того, ни одна компьютерная система, уже имеющая американский сертификат, не пройдет тестирования в Гостехкомиссии без удовлетворения ряду специфических требований.

Вдобавок американские критерии не действуют и в Европе, где имеется свой аналог «Оранжевой книги» под названием «Критерии оценки безопасности информационной технологии» (Information Technology Security Evaluation Criteria, ITSEC). В отличие от «Оранжевой книги» в ITSEC делается упор на понятиях «целостность» и «доступность».

Когда при покупке компьютерного продукта вам сообщают, что он соответствует американскому классу безопасности, помните, что в общем случае это ничего не значит. Если продукт новый, то, скорее всего, он не имеет американского сертификата, а если имеет, то в России этот сертификат не действует.


Константин Пьянзин — обозреватель LAN, с ним можно связаться
по адресу: koka@osp.ru.

1. Операционная система Windows NT соответствует уровню Оранжевой книги:
С2
С4
С5
С3

2. Основной целью системы брандмауэра является управление доступом
к защищаемой сети
к секретной информации
к архивам
внутри защищаемой сети

3. По умолчанию право на подключение к общей базе данных предоставляется
всем пользователям
администратору сервера баз данных
сетевому администратору
системному администратору

4. Полномочия подсистем ядра безопасности ОС ассоциируются с
пользователями
процессами
периферийными устройствами
приложениями

5. Полную согласованность баз данных гарантирует режим тиражирования
синхронный
тоновый
импульсный
асинхронный

6. Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
прикладном
канальном
сеансовом
представления данных

7. Право на изменение состояния флагов отладочной трассировки дает привилегия
trace
create trace
createdb
operator

8. Право на управление расположением сервера баз данных дает привилегия
maintain locations
trace
create trace
operator

9. Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются
программными закладками
компьютерными червями
внутрипрограммными вирусами
вирусами

10. Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
представления данных
канальном
транспортном
сеансовом

11. При передаче по каналам связи на физическом уровне избыточность вводится для
реализации проверки со стороны получателя
реализации проверки со стороны отправителя
контроля канала связи
контроля ошибок

12. Применение услуги причастности рекомендуется на _______________ уровне модели OSI
прикладном
транспортном
сеансовом
физическом

13. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
электронной подписью
шифром
ключом
идентификатором

14. Процесс имитации хакером дружественного адреса называется
«спуфингом»
взломом
проникновением
«крэком»

15. Регистрацией пользователей СУБД занимается администратор
сервера баз данных
системный
базы данных
сетевой

 «Троянский конь» является разновидностью модели воздействия программных закладок
искажение

 «Уполномоченные серверы» были созданы для решения проблемы
имитации IP-адресов

 «Уполномоченные серверы» фильтруют пакеты на уровне
приложений

 ACL-список ассоциируется с каждым
объектом

 Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
Белла-ЛаПадула

 Административные действия в СУБД позволяют выполнять привилегии
безопасности

 Администратор сервера баз данных имеет имя
ingres

 Администратором базы данных является:
любой пользователь, создавший БД

 Битовые протоколы передачи данных реализуются на __________________ уровне модели взаимодействия открытых систем.
физическом

 Брандмауэры второго поколения представляли собой …
«уполномоченные серверы»

 Брандмауэры первого поколения представляли собой …
маршрутизаторы с фильтрацией пакетов

 Брандмауэры третьего поколения используют для фильтрации
специальные многоуровневые методы анализа состояния пакетов

 В «Европейских критериях» количество классов безопасности равно:
10

 В многоуровневой модели, если субъект доступа формирует запрос на изменение, то уровень безопасности объекта относительно уровня безопасности субъекта должен:
доминировать

 В многоуровневой модели, если субъект доступа формирует запрос на чтение-запись, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
быть равен

 В многоуровневой модели, если субъект доступа формирует запрос на чтение, то уровень безопасности субъекта относительно уровня безопасности объекта должен:
доминировать

 В многоуровневой модели, если уровни безопасности субъекта и объекта доступа не сравнимы, то …
никакие запросы на выполняются

 В модели политики безопасности Лендвера многоуровневая информационная структура называется:
контейнером

 В модели политики безопасности Лендвера одноуровневый блок информации называется:
объектом

 В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется …
прямой

 В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется …
косвенной

 В СУБД Oracle под ролью понимается:
набор привилегий

 Взаимодействие с глобальными ресурсами других организаций определяет уровень ОС
внешний

 Возможность получения необходимых пользователю данных или сервисов за разумное время характеризует свойство
доступность

 Восстановление данных является дополнительной функцией услуги защиты
целостность

 Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это:
принцип минимазации привилегий

 Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные — это:
целостность

 Главным параметром криптосистемы является показатель
криптостойкости

 Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
доступность

 Два ключа используются в криптосистемах
с открытым ключом

 Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
искажение

 Дескриптор защиты в Windows 2000 содержит список
пользователей и групп, имеющих доступ к объекту

 Длина исходного ключа в ГОСТ 28147-89 (бит):
256

 Длина исходного ключа у алгоритма шифрования DES (бит):
56

 Для реализации технологии RAID создается:
псевдодрайвер

 Для решения проблемы правильности выбора и надежности функционирования средств защиты в «Европейских критериях» вводится понятие:
адекватности средств защиты

 Для создания базы данных пользователь должен получить привилегию от:
администратора сервера баз данных

 Домены безопасности согласно «Оранжевой книге» используются в системах класса
В3

 Достоинствами аппаратной реализации криптографического закрытия данных являются:
высокая производительность и простота

 Достоинствами программной реализации криптографического закрытия данных являются:
практичность и гибкость

 Достоинством дискретных моделей политики безопасности является:
простой механизм реализации

 Достоинством матричных моделей безопасности является:
легкость представления широкого спектра правил обеспечения безопасности

 Достоинством модели конечных состояний политики безопасности является:
высокая степень надежности

 Достоинством модели политики безопасности на основе анализа угроз системе является:
числовая вероятностная оценка надежности

 Единственный ключ используется в криптосистемах
симметричных

 Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно «Европейским критериям» безопасность считается:
высокой

 Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно «Европейским критериям» безопасность считается:
средней

 Если средство защиты способно противостоять отдельным атакам, то согласно «Европейским критериям» безопасность считается:
базовой

 Задачей анализа модели политики безопасности на основе анализа угроз системе является:
минимизация вероятности преодоления системы защиты

 Запись определенных событий в журнал безопасности сервера называется:
аудитом

 Защита информации, определяющей конфигурацию системы, является основной задачей средств защиты
встроенных в ОС

 Защита исполняемых файлов обеспечивается:
обязательным контролем попытки запуска

 Защита от программных закладок обеспечивается:
аппаратным модулем, устанавливаемым на системную шину ПК

 Защита от форматирования жесткого диска со стороны пользователей обеспечивается:
аппаратным модулем, устанавливаемым на системную шину ПК

 Защита с применением меток безопасности согласно «Оранжевой книге» используется в системах класса
В1

 Идентификаторы безопасности в Windows 2000 представляют собой …
двоичное число, состоящее из заголовка и длинного случайного компонента

 Из перечисленного ACL-список содержит:
домены, которым разрешен доступ к объекту
тип доступа

 Из перечисленного аутентификация используется на уровнях:
прикладном
сетевом
транспортном

 Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
аутентификация
контроль доступа
причастность
целостность

 Из перечисленного в автоматизированных системах используется аутентификация по:
паролю
предмету
физиологическим признакам

 Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
расследование причин нарушения защиты
управление доступом пользователей к данным

 Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
дата и время события
идентификатор пользователя
результат действия
тип события

 Из перечисленного в ОС UNIX существуют администраторы:
аудита
печати
системных утилит
службы аутентификации

 Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
базы данных
процедуры
сервер баз данных
события

 Из перечисленного в файловых системах ОС UNIX права доступа к файлу определяются для:
владельца
всех основных пользователей
членов группы владельца

 Из перечисленного для аутентификации по личной подписи терминальных пользователей используются методы:
визуальное сканирование
исследование динамических характеристик движения руки

 Из перечисленного для аутентификации по отпечаткам пальцев терминальных пользователей используются методы:
непосредственное сравнение изображений
сравнение характерных деталей в цифровом виде

 Из перечисленного для аутентификации по физиологическим признакам терминальных пользователей наиболее приемлемыми считаются:
голос
личная подпись
отпечатки пальцев
форма кисти

 Из перечисленного для разграничения доступа к файлу применяются флаги, разрешающие:
выполнение
запись
чтение

 Из перечисленного для СУБД важны такие аспекты информационной безопасности, как:
доступность
конфиденциальность
целостность

 Из перечисленного доступ к объекту в многоуровневой модели может рассматриваться как:
изменение
чтение

 Из перечисленного защита процедур и программ осуществляется на уровнях:
аппаратуры
данных
программного обеспечения

 Из перечисленного контроль доступа используется на уровнях:
прикладном
сетевом
транспортном

 Из перечисленного метка безопасности состоит из таких компонентов, как:
категория
области
уровень секретности

 Из перечисленного методами защиты потока сообщений являются:
использование случайных чисел
нумерация сообщений
отметка времени

 Из перечисленного на сетевом уровне рекомендуется применение услуг:
аутентификации
контроля доступа
конфиденциальности
целостности

 Из перечисленного на транспортном уровне рекомендуется применение услуг:
аутентификации
контроля доступа
конфиденциальности
целостности

 Из перечисленного объектами для монитора обращений являются:
задания
программы
устройства
файлы

 Из перечисленного подсистема управления криптографическими ключами структурно состоит из:
программно-аппаратных средств
центра распределения ключей

 Из перечисленного пользователи СУБД разбиваются на категории:
администратор базы данных
администратор сервера баз данных
конечные пользователи

 Из перечисленного привилегии в СУБД могут передаваться:
группам
ролям
субъектам

 Из перечисленного привилегии СУБД подразделяются на категории:
безопасности
доступа

 Из перечисленного привилегиями безопасности являются:
createdb
operator
security; оperator
trace

 Из перечисленного система брандмауэра может быть:
ПК
маршрутизатором
хостом

 Из перечисленного система защиты электронной почты должна:
быть кросс-платформенной
обеспечивать все услуги безопасности
поддерживать работу с почтовыми клиентами

 Из перечисленного составляющими информационной базы для монитора обращений являются:
виды доступа
форма допуска

 Из перечисленного структура ОС с точки зрения анализа ее безопасности включает уровни:
внешний
приложений
сетевой
системный

 Из перечисленного субъектами для монитора обращений являются:
порты
программы
терминалы

 Из перечисленного типами услуг аутентификации являются:
достоверность объектов коммуникации
достоверность происхождения данных

 Из перечисленного тиражирование данных происходит в режимах:
асинхронном
синхронном

 Из перечисленного управление маршрутизацией используется на уровнях:
прикладном
сетевом

 Из перечисленного услуга защиты целостности доступна на уровнях:
прикладном
сетевом
транспортном

 Из перечисленного услуга обеспечения доступности реализируется на уровнях:
прикладном
сетевом

 Из перечисленного формами причастности являются:
к посылке сообщения
подтверждение получения сообщения

 Из перечисленного функция подтверждения подлинности сообщения использует следующие факты:
доставка по адресу
неизменность сообщения при передаче
санкционированный отправитель

 Из перечисленного цифровая подпись используется для обеспечения услуг:
аутентификации
целостности

 Из перечисленного электронная почта состоит из:
краткого содержания письма
прикрепленных файлов
тела письма

 Из перечисленного ядро безопасности ОС выделяет типы полномочий:
подсистем
ядра

 Из перечисленного, аспектами адекватности средств защиты являются:
корректность
эффективность

 Из перечисленного, в модели политики безопасности Лендвера сущностью могут являться:
контейнер
объект

 Из перечисленного, видами политики безопасности являются:
избирательная
полномочная

 Из перечисленного, ГОСТ 28147-89 используется в режимах:
выработка имитовставки
гаммирование
гаммирование с обратной связью
простая замена

 Из перечисленного, группами требований к документированию системы защиты информации являются:
обработка угроз
протоколирование
тестирование программ

 Из перечисленного, группами требований к системам защиты информации являются:
конкретные
общие
организационные

 Из перечисленного, модель политики безопасности Адепт-50 рассматривает следующие группы безопасности:
задания
пользователи
терминалы
файлы

 Из перечисленного, параметрами классификации угроз безопасности информации являются:
источники угроз
предпосылки появления
природа происхождения

 Из перечисленного, подсистема регистрации и учета системы защиты информации должна обеспечивать:
оповещение о попытках нарушения защиты
учет носителей информации

 Из перечисленного, подсистема управления доступом системы защиты информации должна обеспечивать:
аутентификация
идентификация
управление потоками информации

 Из перечисленного, проблемами модели Белла-ЛаПадула являются:
завышение уровня секретности
запись вслепую
привилегированные субъекты
удаленная запись

 Из перечисленного, процесс анализа рисков при разработке системы защиты ИС включает:
анализ потенциальных угроз
оценка возможных потерь

 Из перечисленного, различают модели воздействия программных закладок на компьютеры:
искажение
наблюдение и компрометация
перехват
уборка мусора

 Из перечисленного, с точки зрения пользователя СУБД, основными средствами поддержания целостности данных являются:
ограничения
правила

 Из перечисленного, согласно «Оранжевой книге» требованиями в области аудита являются:
идентификация и аутентификация
регистрация и учет

 Из перечисленного, угрозы безопасности по предпосылкам появления классифицируются как:
объективная
субъективная

 Из перечисленного, угрозы безопасности по природе происхождения классифицируются как:
преднамеренная
случайная

 Из перечисленных категорий требований безопасности, в «Оранжевой книге» предложены:
аудит
корректность
политика безопасности

 Из перечисленных классов, признаки присутствия программной закладки в компьютере можно разделить на:
качественные и визуальные
обнаруживаемые средствами тестирования и диагностики

 Из перечисленных множеств, модель безопасности Хартстона описывается множествами:
операции
пользователи
ресурсы
установленные полномочия

 Из перечисленных моделей, моделями политики безопасности на основе анализа угроз системе являются:
игровая
с полным перекрытием

 Из перечисленных моделей, моделями политики безопасности на основе дискретных компонент являются:
Адепт-50
Хартстона

 Из перечисленных моделей, моделями политики безопасности на основе конечных состояний являются:
LWM
Белла-ЛаПадула
Лендвера

 Из перечисленных предположений, при разработке модели нарушителя ИС определяются:
о категориях лиц
о квалификации
о мотивах

 Из перечисленных программных закладок, по методу внедрения в компьютерную систему различают:
драйверные
загрузочные
прикладные
программно-аппаратные

 Из перечисленных разделов, криптография включает:
криптосистемы с открытым ключом
симметричные криптосистемы
системы электронной подписи
управление ключами

 Из перечисленных свойств, безопасная система обладает:
доступность
конфиденциальность
целостность

 Из перечисленных типов, все клавиатурные шпионы делятся на:
заместители
имитаторы
фильтры

 Из перечисленных требований, при разработке протоколирования в системе защиты учитываются:
накопление статистики
необходимость записи всех движений защищаемых данных

 Из перечисленных уровней безопасности, в «Европейских критериях» определены:
базовый
высокий
средний

 Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется:
причастность

 Как предотвращение неавторизованного использования ресурсов определена услуга защиты
контроль доступа

 Класс F-AV согласно «Европейским критериям» характеризуется повышенными требованиями к:
обеспечению работоспособности

 Класс F-DC согласно «Европейским критериям» характеризуется повышенными требованиями к:
конфиденциальности

 Количество уровней адекватности, которое определяют «Европейские критерии»:
7

 Конечное множество используемых для кодирования информации знаков называется:
алфавитом

 Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
LWM

 Конфигурация из нескольких компьютеров, выполняющих общее приложение, называется:
кластером

 Маршрутизаторы с фильтрацией пакетов осуществляют управление доступом методом проверки
адресов отправителя и получателя

 Маршрутизация и управление потоками данных реализуются на __________________ уровне модели взаимодействия открытых систем.
сетевом

 Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет:
криптоанализ

 Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется:
мандатным

 Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
за определенное время

 На многопользовательские системы с информацией одного уровня конфиденциальности согласно «Оранжевой книге» рассчитан класс
С1

 Надежность СЗИ определяется:
самым слабым звеном

 Наиболее надежным механизмом для защиты содержания сообщений является:
криптография

 Наименее затратный криптоанализ для криптоалгоритма DES
перебор по всему ключевому пространству

 Наименее затратный криптоанализ для криптоалгоритма RSA
разложение числа на простые множители

 Наукой, изучающей математические методы защиты информации путем ее преобразования, является:
криптология

 Недостатком дискретных моделей политики безопасности является:
статичность

 Недостатком матричных моделей безопасности является:
отсутствие контроля за потоками информации

 Недостатком многоуровневых моделей безопасности является:
невозможность учета индивидуальных особенностей субъекта

 Недостатком модели конечных состояний политики безопасности является:
сложность реализации

 Недостатком модели политики безопасности на основе анализа угроз системе является:
изначальное допущение вскрываемости системы

 Недостаток систем шифрования с открытым ключом
относительно низкая производительность

 Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется:
профилем защиты

 Обеспечение взаимодействия удаленных процессов реализуется на __________________ уровне модели взаимодействия открытых систем.
транспортном

 Обеспечение целостности информации в условиях случайного воздействия изучается:
теорией помехоустойчивого кодирования

 Обеспечением скрытности информации в информационных массивах занимается:
стеганография

 Обычно в СУБД применяется управление доступом
произвольное

 Оконечное устройство канала связи, через которое процесс может передавать или получать данные, называется:
сокетом

 Операционная система Windows 2000 отличает каждого пользователя от других по:
идентификатору безопасности

 Операционная система Windows NT соответствует уровню Оранжевой книги:
С2

 Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
системном

 Организационные требования к системе защиты
административные и процедурные

 Основной целью системы брандмауэра является управление доступом
к защищаемой сети

 Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
хотя бы одного средства безопасности

 Основу политики безопасности составляет:
способ управления доступом

 Первым этапом разработки системы защиты ИС является:
анализ потенциально возможных угроз информации

 По документам ГТК количество классов защищенности АС от НСД:
9

 По документам ГТК количество классов защищенности СВТ от НСД к информации:
6

 По документам ГТК самый высокий класс защищенности СВТ от НСД к информации:
1

 По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
6

 По умолчанию пользователь не имеет никаких прав доступа к:
таблицам и представлениям

 По умолчанию право на подключение к общей базе данных предоставляется:
всем пользователям

 Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем.
сеансовом

 Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
компрометация

 Политика информационной безопасности — это:
совокупность законов, правил, определяющих управленческие и проектные решения в области защиты информации

 Полномочия подсистем ядра безопасности ОС ассоциируются с:
пользователями

 Полномочия ядра безопасности ОС ассоциируются с:
процессами

 Полную согласованность баз данных гарантирует режим тиражирования
синхронный

 Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется:
мониторингом

 Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
прикладном

 Право на запуск сервера дает привилегия
operator

 Право на изменение состояния флагов отладочной трассировки дает привилегия
trace

 Право на удаление баз данных дает привилегия
createdb

 Право на управление расположением сервера баз данных дает привилегия
maintain locations

 Право управлять безопасностью СУБД и отслеживать действия пользователей дает привилегия
security

 Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются:
программными закладками

 Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это:
авторизация

 Преобразование форматов реализуется на уровне модели взаимодействия открытых систем
представления данных

 При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается:
тип разрешенного доступа

 При избирательной политике безопасности в матрице доступа объекту системы соответствует:
строка

 При избирательной политике безопасности в матрице доступа субъекту системы соответствует:
столбец

 При качественном подходе риск измеряется в терминах
заданных с помощью шкалы или ранжирования

 При количественном подходе риск измеряется в терминах
денежных потерь

 При передаче по каналам связи на канальном уровне избыточность вводится для:
контроля ошибок

 При передаче по каналам связи на физическом уровне избыточность вводится для:
реализации проверки со стороны получателя

 При полномочной политике безопасности совокупность меток с одинаковыми значениями образует:
уровень безопасности

 Применение средств защиты физического уровня ограничивается услугами
конфиденциальности

 Применение услуги причастности рекомендуется на __________________ уровне модели OSI.
прикладном

 Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации — это:
идентификация

 Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется:
электронной подписью

 Проверка подлинности пользователя по предъявленному им идентификатору — это:
аутентификация

 Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это:
аутентификация

 Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
перехват

 Программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
имитатор

 Процесс имитации хакером дружественного адреса называется:
«спуфингом»

 Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется:
управлением риском

 Регистрацией в системе Windows 2000 управляет:
процедура winlogon

 Регистрацией пользователей СУБД занимается администратор
сервера баз данных

 С доступом к информационным ресурсам внутри организации связан уровень ОС:
сетевой

 С использованием прикладных ресурсов ИС связан уровень ОС:
приложений

 С помощью закрытого ключа информация:
расшифровывается

 С помощью открытого ключа информация:
зашифровывается

 С точки зрения ГТК основной задачей средств безопасности является обеспечение:
защиты от НСД

 С управлением доступа к ресурсам ОС связан уровень ОС:
системный

 Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов — это:
конфиденциальность

 Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является:
Kerberos

 Система защиты должна гарантировать, что любое движение данных
идентифицируется, авторизуется, обнаруживается, документируется

 Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется:
брандмауэром

 Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется:
качеством информации

 Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс
F-IN

 Согласно «Европейским критериям» минимальную адекватность обозначает уровень
Е0

 Согласно «Европейским критериям» на распределенные системы обработки информации ориентирован класс
F-DI

 Согласно «Европейским критериям» предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
F-DX

 Согласно «Европейским критериям» только общая архитектура системы анализируется на уровне
Е1

 Согласно «Европейским критериям» формальное описание функций безопасности требуется на уровне
Е6

 Согласно «Оранжевой книге» верифицированную защиту имеет группа критериев
А

 Согласно «Оранжевой книге» дискреционную защиту имеет группа критериев
С

 Согласно «Оранжевой книге» мандатную защиту имеет группа критериев
В

 Согласно «Оранжевой книге» минимальную защиту имеет группа критериев
D

 Согласно «Оранжевой книге» с объектами должны быть ассоциированы
метки безопасности

 Согласно «Оранжевой книге» уникальные идентификаторы должны иметь
все субъекты

 Содержанием параметра угрозы безопасности информации «конфиденциальность» является:
несанкционированное получение

 Соответствие средств безопасности решаемым задачам характеризует:
эффективность

 Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется:
перечнем возможностей

 Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
сетевом

 Стандарт DES основан на базовом классе
блочные шифры

 Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это:
базопасность информации

 Структурированная защита согласно «Оранжевой книге» используется в системах класса
В2

 Требования к техническому обеспечению системы защиты
аппаратурные и физические

 Трояские программы — это:
часть программы с известными пользователю функцичми, способная выполнять действия с целью причинения определенного ущерба

 У всех программных закладок имеется общая черта
обязательно выполняют операцию записи в память

 Удачная криптоатака называется:
взломом

 Улучшает рабочие характеристики системы режим тиражирования данных
асинхронный

 Формирование пакетов данных реализуется на __________________ уровне модели взаимодействия открытых систем.
канальном

 Цель прогресса внедрения и тестирования средств защиты — …
гарантировать правильностьреализации средств защиты

 Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
попала в оперативную память

 Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от клавиатуры, клавиатурные шпионы типа
фильтры

Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем прикладном

Вопрос посетителя

Операционная система Windows 2000 отличает каждого пользователя от других по
(*ответ*) идентификатору безопасности
 маркеру безопасности
 дескриптору защиты
 маркеру доступа
Операционная система Windows NT соответствует уровню Оранжевой книги:
(*ответ*) С2
 С4
 С5
 С3
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
(*ответ*) системном
 приложений
 внешнем
 сетевом
Основной целью системы брандмауэра является управление доступом
(*ответ*) к защищаемой сети
 к секретной информации
 к архивам
 внутри защищаемой сети
По умолчанию пользователь не имеет никаких прав доступа к
(*ответ*) таблицам и представлениям
 базам данных
 процедурам
 событиям
По умолчанию право на подключение к общей базе данных предоставляется
(*ответ*) всем пользователям
 администратору сервера баз данных
 сетевому администратору
 системному администратору
Поддержка диалога между удаленными процессами реализуется на _ уровне модели взаимодействия открытых систем
(*ответ*) сеансовом
 канальном
 транспортном
 сетевом
Полномочия подсистем ядра безопасности ОС ассоциируются с
(*ответ*) пользователями
 процессами
 периферийными устройствами
 приложениями
Полномочия ядра безопасности ОС ассоциируются с
(*ответ*) процессами
 периферийными устройствами
 приложениями
 пользователями
Полную согласованность баз данных гарантирует режим тиражирования
(*ответ*) синхронный
 тоновый
 импульсный
 асинхронный
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
(*ответ*) мониторингом
 управлением ресурсами
 администрированием
 аудитом
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
(*ответ*) прикладном
 канальном
 сеансовом
 представления данных
Право на запуск сервера дает привилегия
(*ответ*) operator
 security operator
 trace
 security

Ответ эксперта

Операционная система Windows 2000 отличает каждого пользователя от других по
(*ответ*) идентификатору безопасности
 маркеру безопасности
 дескриптору защиты
 маркеру доступа
Операционная система Windows NT соответствует уровню Оранжевой книги:
(*ответ*) С2
 С4
 С5
 С3
Определение допустимых для пользователя ресурсов ОС происходит на уровне ОС
(*ответ*) системном
 приложений
 внешнем
 сетевом
Основной целью системы брандмауэра является управление доступом
(*ответ*) к защищаемой сети
 к секретной информации
 к архивам
 внутри защищаемой сети
По умолчанию пользователь не имеет никаких прав доступа к
(*ответ*) таблицам и представлениям
 базам данных
 процедурам
 событиям
По умолчанию право на подключение к общей базе данных предоставляется
(*ответ*) всем пользователям
 администратору сервера баз данных
 сетевому администратору
 системному администратору
Поддержка диалога между удаленными процессами реализуется на _ уровне модели взаимодействия открытых систем
(*ответ*) сеансовом
 канальном
 транспортном
 сетевом
Полномочия подсистем ядра безопасности ОС ассоциируются с
(*ответ*) пользователями
 процессами
 периферийными устройствами
 приложениями
Полномочия ядра безопасности ОС ассоциируются с
(*ответ*) процессами
 периферийными устройствами
 приложениями
 пользователями
Полную согласованность баз данных гарантирует режим тиражирования
(*ответ*) синхронный
 тоновый
 импульсный
 асинхронный
Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля называется
(*ответ*) мониторингом
 управлением ресурсами
 администрированием
 аудитом
Пользовательское управление данными реализуется на уровне модели взаимодействия открытых систем
(*ответ*) прикладном
 канальном
 сеансовом
 представления данных
Право на запуск сервера дает привилегия
(*ответ*) operator
 security operator
 trace
 security

Like this post? Please share to your friends:
  • Операционная система для пк это биос иос или ms windows
  • Операционная система windows home что это
  • Операционная система для пк это ms windows bios ios ответ
  • Операционная система windows 9x поддерживает пользовательский интерфейс типа wimp интерфейс
  • Операционная система для пк это ios или bios или ms windows