Скачать 0.79 Mb.
|
Вариативная часть.
а) процедура б) правила использования программного и аппаратного обеспечения в компании в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах г) обязательные действия
а) сниффинг б)DoS –атака в) спуфинг г)атака «man-in-the-middle»
а) изменение данных б) фальсификация IP-адреса в) анализ сетевого трафика г) посредничество в обмене незашифрованными ключами
а) завладения паролем б) использования уязвимостей программного обеспечения в) превышения допустимых пределов функционирования сети г) перехвата сетевых пакетов
а) угрозам преднамеренных воздействий б) угрозам утечки информации в) угрозам случайных воздействий д) разглашению информации
а) угрозам преднамеренных воздействий б) угрозам утечки информации в) угрозам случайных воздействий д) разглашению информации
а) развития национальных интересов в информационной сфере б) защищенности национальных интересов в информационной сфере в) стабильности национальных интересов в информационной сфере г) неприкосновенности национальных интересов в информационной сфере
а) реализации конституционных прав человека и гражданина на доступ к информации б) реализации свобод человека и гражданина на доступ к информации в) защите данных от случайных или преднамеренных разглашений г) обеспечении суверенитета и территориальной целостности
а) защищаемые государством сведения в военной, внешнеполитической, экономической, оперативной, разведывательно-контрразведывательной деятельности б) совокупность административных, организационных и технических мер безопасности в) защищаемая информация, получение либо использование которой может стать причиной ущерба РФ г)любая конфиденциальная информация, обрабатываемая в государственных организациях
а) имитовставка б) имитозащита в) ЭЦП г) МАС
а) закрытым ключом отправителя б) закрытым ключом получателя в) открытым ключом получателя г) открытым ключом отправителя
а) закрытым ключом отправителя б) закрытым ключом получателя в) открытым ключом получателя г) открытым ключом отправителя
а) кодирование б) сжатие в) хеширование г) шифрование
а) односторонняя б) полиноминальная в) невычисляемая г) вероятностная д) экспоненциальная
а) организация, которая выпускает сертификаты б) организация, которая выпускает закрытые ключи и соответствующие алгоритмы в) организация, которая проверяет процессы шифрования г) организация, которая проверяет ключи шифрования
а) электрическое поле б) магнитное поле в) электромагнитное поле г) ИК-канал
а) раскрытие остаточных данных б) несанкционированный доступ к привилегированным процессам в) утечка данных по скрытым каналам г) компрометация домена выполнения
а) мандатная б) ролевая в) на основе идентификации г) дискреционная
а) подтверждение соответствия продукции или услуг установленным требованиям и стандартам б) процесс передачи или получения в отношении физических или юридических лиц прав на проведение определенных работ в) подтверждение подлинности отправителя и получателя информации г) средство защиты информации от несанкционированного доступа
а) основывается на Законе РФ "О государственной тайне" б) регулируется секретными нормативными документами в) это подтверждение соответствия продукции или услуг установленным требованиям или стандартам г) осуществляется в соответствии с остальными пунктами Практическое задание I уровня «Перевод профессионального текста» Время, отводимое на выполнение задания – 1 час Максимальное количество баллов – 10 баллов. Задача Выполните перевод предложенного текста. Network Working Group B. Fraser Request for Comments: 2196 Editor FYI: 8 SEI/CMU Obsoletes: 1244 September 1997 Category: Informational ... 1.5 Basic Approach This guide is written to provide basic guidance in developing a security plan for your site. One generally accepted approach to follow is suggested by Fites, et. al. [Fites 1989] and includes the following steps:Identify what you are trying to protect. Determine what you are trying to protect it from. Determine how likely the threats are. Implement measures which will protect your assets in a cost-effective manner. Review the process continuously and make improvements each time a weakness is found. Most of this document is focused on item 4 above, but the other steps cannot be avoided if an effective plan is to be established at your site. One old truism in security is that the cost of protecting yourself against a threat should be less than the cost of recovering if the threat were to strike you. Cost in this context should be remembered to include losses expressed in real currency, reputation, trustworthiness, and other less obvious measures. Without reasonable knowledge of what you are protecting and what the likely threats are, following this rule could be difficult. 1.6 Risk Assessment 1.6.1 General Discussion One of the most important reasons for creating a computer security policy is to ensure that efforts spent on security yield cost effective benefits. Although this may seem obvious, it is possible to be mislead about where the effort is needed. As an example, there is a great deal of publicity about intruders on computers systems; yet most surveys of computer security show that, for most organizations, the actual loss from "insiders" is much greater. Risk analysis involves determining what you need to protect, what you need to protect it from, and how to protect it. It is the process of examining all of your risks, then ranking those risks by level of severity. This process involves making cost-effective decisions on what you want to protect. As mentioned above, you should probably not spend more to protect something than it is actually worth. A full treatment of risk analysis is outside the scope of this document. [Fites 1989] and [Pfleeger 1989] provide introductions to this topic. However, there are two elements of a risk analysis that will be briefly covered in the next two sections. Identifying the assets Identifying the threats For each asset, the basic goals of security are availability, confidentiality, and integrity. Each threat should be examined with an eye to how the threat could affect these areas. 1.6.2 Identifying the Assets One step in a risk analysis is to identify all the things that need to be protected. Some things are obvious, like valuable proprietary information, intellectual property, and all the various pieces of hardware; but, some are overlooked, such as the people who actually use the systems. The essential point is to list all things that could be affected by a security problem. One list of categories is suggested by Pfleeger [Pfleeger 1989]; this list is adapted from that source: Hardware: CPUs, boards, keyboards, terminals, workstations, personal computers, printers, disk drives, communication lines, terminal servers, routers. Software: source programs, object programs, utilities, diagnostic programs, operating systems, communication programs. Data: during execution, stored on-line, archived off-line, backups, audit logs, databases, in transit over communication media. People: users, administrators, hardware maintainers. Documentation: on programs, hardware, systems, local administrative procedures. Supplies: paper, forms, ribbons, magnetic media. 1.6.3 Identifying the Threats Once the assets requiring protection are identified, it is necessary to identify threats to those assets. The threats can then be examined to determine what potential for loss exists. It helps to consider from what threats you are trying to protect your assets. The following are classic threats that should be considered. Depending on your site, there will be more specific threats that should be identified and addressed. Unauthorized access to resources and/or information Unintented and/or unauthorized Disclosure of information Denial of service 2.1.3 Who Should be Involved When Forming Policy? In order for a security policy to be appropriate and effective, it needs to have the acceptance and support of all levels of employees within the organization. It is especially important that corporate management fully support the security policy process otherwise there is little chance that they will have the intended impact. The following is a list of individuals who should be involved in the creation and review of security policy documents. Site security administrator. Information technology technical staff (e.g., staff from computing center). Administrators of large user groups within the organization (e.g., business divisions, computer science department within a university, etc.). Security incident response team Representatives of the user groups affected by the security policy. Responsible management. Legal counsel (if appropriate). The list above is representative of many organizations, but is not necessarily comprehensive. The idea is to bring in representation from key stakeholders, management who have budget and policy authority, technical staff who know what can and cannot be supported, and legal counsel who know the legal ramifications of various policy choices. In some organizations, it may be appropriate to include EDP audit personnel. Involving this group is important if resulting policy statements are to reach the broadest possible acceptance. It is also relevant to mention that the role of legal counsel will also vary from country to country. ... Практическое задание I уровня «Задание по организации работы коллектива» Проект по созданию системы обеспечения информационной безопасности для организации состоит из ряда этапов. На выполнении каждого этапа задействованы сотрудники. Для выполнения работ привлечены 2 специалиста ИБ и 3 техника. Дата начала работ 01.04.2016 г. Распределить специалистов с учетом сроков проведения каждого этапа, выходных и предпраздничных дней. Продолжительность одного рабочего дня составляет 8 часов, каждый сотрудник занят полный рабочий день. Определить дату окончания работ. Дать ответ в следующей форме ДД.ММ.ГГГГ. Профессиональное комплексное задание - II уровень вариативная часть с учетом специфики специальности УГС 10.00.00 «Информационная безопасность» Задание: Обеспечить защиту автоматизированных рабочих мест с учетом специфики специальности. Количество выполняемых пунктов задания 30. Каждый выполненный пункт – 1 балл. Максимальная оценка – 30 баллов. Время выполнения задания 3 часа. Выполнение пункта подтверждается созданием скриншота экрана – нажатием кнопки PrintScreen. Вводные данные: Конфигурация компьютера: Intel(R) Core(TM) i3-3220 CPU @ 3.30GHz, ОЗУ 2Гб, HDD160 Гб, ОС Windows 7 Professional SP1 Аппаратно-программный ключ JaCarta (PIN пользователя - 1234567890, PIN администратора – 87654321, драйверы, утилиты, описание) Программа шифрования VeraCrypt (программа, описание) Программа восстановления и надежного удаления файлов Recuva(программа, описание на USB носителе) Виртуальная машина ”Router Mikrotik”, описание. USB носитель 8Гб 1 Организация восстановления штатными средствами ОС Windows 7 Professional SP1 1.1 Зайти в систему под учётной записью «User» без ввода пароля. ВНИМАНИЕ!!! Пароль учетной записи «User» не устанавливать - для итоговой проверки жюри. 1.2 Включить настройку восстановления системы для диска С:\\ и отвести под создание точек восстановления 10% дискового пространства. Создать вручную контрольную точку восстановления с названием ПКТ - Первая Контрольная Точка. Сделать скриншот экрана - нажатием кнопки PrintScreen – 1 балл 2 Организация доступа в систему штатными средствами ОС Windows 7 Professional SP1 2.1 Организовать доступ в ОС по ключевому USB носителю. Организовать защиту БД учётных записей Windows (SAM). Ключевой файл разместить на Диске. Включить защиту паролем. Сделать скриншот экрана - нажатием кнопки PrintScreen – 1 балл 3 Администрирование учетных записей штатными средствами ОС Windows 7 Professional SP1 3.1 Создать учетную запись с правами Пользователя, с именем личного шифра участника и паролем на учётную запись: Do$tUp1. Создать учётную запись «Администратора безопасности» с именем «Sec_Admin», пароль 735P@roL -1 балл 3.2 Скрыть отображение учётной записи «Администратора безопасности» «Sec_Admin» из панели управления учётных записей, при этом учетная запись должна оставаться активной. Сделать скриншот экрана - нажатием кнопки PrintScreen – 1 балл 3.3 Под учётной записью «Aдминистратора безопасности» «Sec_Admin», настроить общие параметры пользователей: - 1 балл - максимальный срок действия пароля – 60 дней; - использование сложных паролей; - длина пароля - 8 знаков; - хранить пароли с учетом обратимого шифрования. 3.4 Под учётной записью «Aдминистратора безопасности» «Sec_Admin», настроить параметры блокировки: – 1 балл - количество ошибок ввода пароля – 2; - продолжительность блокировки учётной записи – 2 мин. 3.5 Настроить запрет на отображение при входе в систему последнего активного пользователя. Сделать скриншот экрана - нажатием кнопки PrintScreen – 1 балл 3.6 Под учётной записью «Aдминистратора безопасности» «Sec_Admin», настроить аудит входа в систему - по отказу. Очистить журнал просмотра событий безопасности, завершить сеанс текущего пользователя. Заблокировать учетную запись «Пользователя с именем шифра участника» путем ввода неправильного пароля. Найти событие блокировки пользователя с демонстрацией имени заблокированной учёной записи. Сделать скриншот экрана - нажатием кнопки PrintScreen – 1 балл |
Комплект оценочных средств, используемых для проведения олимпиады... |
Комплект оценочных средств, используемых для проведения олимпиады... |
||
Комплект оценочных средств, используемых для проведения олимпиады... |
Заседание фумо 10. 02. 2017 Комплект оценочных средств, используемых для проведения олимпиады профессионального мастерства по укрупненной группе специальностей... |
||
Фонд оценочных средств Областной олимпиады профессионального мастерства... Фонд оценочных средств разработан преподавателями и сотрудниками образовательных организаций |
Фонд оценочных средств Всероссийской олимпиады профессионального... Фонд оценочных средств разработан преподавателями и сотрудниками образовательных организаций |
||
Примерные конкурсные задания Всероссийской олимпиады профессионального мастерства по укрупненной группе специальностей спо |
Регионального этапа Всероссийской олимпиады профессионального мастерства... Сводная ведомость оценок результатов выполнения профессионального комплексного задания |
||
Регионального этапа Всероссийской олимпиады профессионального мастерства... Заседании Регионального учебно-методического объединения в системе спо курской области |
Фонд оценочных средств (фос) для проведения регионального этапа Всероссийской... Угс 21. 00. 00 Прикладная геология, горное дело, нефтегазовое дело и геодезия с учетом Сборника организационно-методических документов... |
||
Профессиональное комплексное задание заключительного этапа Всероссийской... Ного комплексного задания заключительного этапа Всероссийской олимпиады профессионального мастерства обучающихся укрупненной группы... |
2. Место проведения регионального этапа Всероссийской олимпиады по... Порядок организации и проведения регионального этапа Всероссийской олимпиады по укрупненной группе специальностей |
||
2. 1 Организаторами регионального этапа Всероссийской олимпиады профессионального... ... |
Комплект контрольно-оценочных средств по учебной дисциплине Комплект контрольно-оценочных средств разработан на основе Федерального государственного образовательного стандарта среднего профессионального... |
||
Комплект контрольно-оценочных средств по учебной дисциплине Комплект контрольно-оценочных средств разработан на основе Федерального государственного образовательного стандарта среднего профессионального... |
Законодательные Всероссийской олимпиады профессионального мастерства обучающихся по специальности 10. 02. 03 «Информационная безопасность автоматизированных... |
Поиск |