г) за кражу и использование в своих целях онлайнового времени в соответствии с административным кодексом
Ситуация 2:
Жители Москвы, пользующиеся единым проездным билетом, не смогли в пятницу утром (1 июня 2007 года) пройти через системы контроля в наземном транспорте, а потом через турникеты в метро. Неполадки в электронной системе Мосгортранса аннулировали все билеты, прошедшие утром через систему автоматизированного контроля пассажиров. Как признались сами транспортники, во всем надо винить жару и грозу.
(«Взгляд», http://www.vz.ru/society/2007/6/1/85484.html)
Задания:
1.1. Определите, какие аспекты безопасности были нарушены?
а) доступность
б) конфиденциальность
в) целостность
г) уязвимость
1.2. Какие меры по защите информации необходимо было предпринять для предупреждения такой ситуации?
а) защитить все элементы информационной системы от нарушений температурного режима, влажности, электромагнитного фона и сбоев в системе электропитания
б) предусмотреть возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней
в) обеспечить постоянный контроль за уровнем защищенности информации
г) защитить все элементы информационной системы от несанкционированного доступа к информации
Ситуация 3:
Специалист по безопасности Дидье Стивенс (Didier Stevens) провел небольшой эксперимент, разместив в Google Adwords объявление "Ваш компьютер свободен от вирусов? Заразите его здесь!"
За шесть месяцев кампании, которая обошлась в 23$, по этому объявлению щелкнуло 409 человек.
(eWeek, http://www.eweek.com/article2/0,1759,2132447,00.asp)
Задания:
1.1. Какие аспекты безопасности были нарушены?
а) доступность
б) конфиденциальность
в) целостность
г) никакие
3.2. Какие средства были использованы для нарушения безопасности?
а) вредоносные программы – вирусы
б) никакие
в) средства удаленного управления
г) агенты организации атак
3.3. Какие меры по защите информации применимы в этом случае?
Из приведенного списка выберите необходимые действия и запишите получившуюся последовательность букв.
а) не открывать почтовые сообщения из неизвестных источников
б) заблокировать выполнение активного содержимого на недоверенных сайтах
в) возможно обновить ПО
г) взять за правило не «ходить» по провокационным объявлениям или хотя бы вникать в смысл прочитанного в них до перехода
3.4. За что могут быть применены меры воздействия к автору объявления?
а) за распространение вредоносных программ
б) никакие меры воздействия применены быть не могут
в) за создание вредоносных программ
г) за ложные сведения в рекламе
Ситуация 4:
Подоспело известие о том, что в немецкую версию статьи о черве Lovesan (он же MS Blaster) была вставлена ложная информация о новых версиях червя, а заодно добавлены ссылки на предлагаемые «исправления».
После обнаружения случившегося администраторы немедленно удалили исправления в статье, но история на этом не закончилась. Принцип "что написано в вики, не вырубишь delete" проявил себя во всей красе. Страницы остались лежать в архиве, после чего атакующие стали рассылать спам от имени Википедии, вставляя в него ссылки на архив. Поскольку ссылки вели на вполне добропорядочный сайт, этим письмам зачастую удавалось прорваться сквозь защитные фильтры.
ZDNet, http://news.zdnet.com/2100-1009_22-6132733.html
Задание:
1.1. Какие средства на локальной машине позволят защититься от такой атаки?
а) блокирование почтовых сообщений
б) актуальные антивирусные программы
в) переустановка ОС
г) настройка брандмауэра
Ситуация 5:
27 декабря 2005 года была опубликована информация об уязвимости в библиотеке обработки WMF– файлов в ОС Windows. Уязвимость позволяет выполнить произвольный код, внедренный в изображение, на машине пользователя.
Обновление ОС выпущено фирмой Microsoft 5 января 2006 года.
InfoWorld, http://www.infoworld.com/article/06/01/03/HNmssayswait_1.html
Задания:
1.1. Какой наиболее вероятный способ для злоумышленника воспользоваться уязвимостью?
а) предложить возможность установить бесплатно обновление ОС
б) воспользоваться зараженной иллюстрацией с вредоносным кодом со специального сайта, или размещенную на форуме, или внедренную в текст письма
в) запустить на исполнение графический файл
г) попытаться широко распространить вредоносный код в форме изображения, входящего в состав крупной коммерческой библиотеки изображений
1.2. Как уменьшить риск поражения на непродолжительное время?
а) временно отключить обработку таких изображений
б) не пользоваться электронной почтой
в) временно не пользоваться ресурсами крупных библиотек
г) не читать сообщения на форумах, блогах или гостевых книгах
1.3. Что необходимо предпринять для защиты?
а) переустановить почтовую программу
б) настроить сетевой брандмауэр
в) установить обновление операционной системы
г) сохранять все изображения перед просмотром на локальный носитель
Ситуация 6: