Skip to main content

Решение задач предварительного этапа 2025

Мандатная (принудительная) модель контроля доступа (Mandatory Access Control, MAC) основана на следующих ключевых принципах:

  • Централизованное управление: Правила доступа устанавливаются централизованно администратором безопасности, а не владельцами объектов.
  • Метки безопасности (мандаты): Каждому субъекту (пользователю, программе) и объекту (файлу, данным) присваивается метка безопасности. Для субъекта это уровень доверия (допуск), для объекта — уровень конфиденциальности (классификация).
  • Сравнение меток: Решение о предоставлении доступа принимается путем строгого сравнения меток субъекта и объекта согласно заданной политике (например, “не ниже”).
  • Неизменяемость правил пользователем: Пользователь не может по своему желанию изменить правила доступа к объектам, даже к тем, которые он создал.

Разбор каждого утверждения

1. Добавление нового объекта сводится к присвоению единственного атрибута

  • Верно. Это характерная особенность.
  • Объяснение: После создания объекта (например, файла) администратор безопасности или система автоматически присваивает ему всего один главный атрибут — метку безопасности (например, “Секретно”). После этого система сама, на основе политик, определяет, какие субъекты (пользователи с какими допусками) могут получить к нему доступ. Не требуется настраивать права для каждого пользователя в отдельности.

2. Добавление нового объекта требует заполнения столбца матрицы

  • Неверно. Это особенность дискреционной (избирательной) модели (DAC).
  • Объяснение: “Заполнение столбца матрицы” означает, что для нового объекта нужно вручную прописать права доступа (читать, писать) для каждого субъекта или группы субъектов (т.е. заполнить вертикальный столбец в таблице “объекты-субъекты”). В мандатной модели этот процесс автоматизирован и происходит на основе меток, а не индивидуальных разрешений.

3. Добавление субъектов с аналогичным набором прав осуществляется заполнением одной строки матрицы доступа

  • Неверно для чистой мандатной модели.
  • Объяснение:
  1. Суть мандатной модели — не в матрице, а в метках. В мандатной модели доступ определяется не тем, что записано в строке матрицы для конкретного субъекта, а правилами сравнения атрибутов (меток). Субъекту присваивается метка безопасности (уровень допуска), и его права на все объекты в системе автоматически вытекают из сравнения его метки с метками объектов.

  2. Что значит “заполнение одной строки матрицы”? Это прямая отсылка к Дискреционной модели доступа (DAC), которая реализуется через матрицу доступа. В этой матрице строки соответствуют субъектам, а столбцы — объектам. Когда мы хотим дать группе пользователей одинаковые права на разные файлы, мы действительно можем создать группу (роль) и “заполнить одну строку” для этой группы, указав права на множество объектов.

  3. Противоречие с принципом “неразделимых групп объектов” (п.5). Ключевой момент: в мандатной модели права предоставляются к группам объектов, объединенных по метке. В дискреционной модели, которую описывает пункт 3, права предоставляются к произвольному набору объектов, которые администратор вручную выбрал для “строки”. Это фундаментальное различие.

Пример для наглядности:

  • Мандатная модель (п.5): Вы даете пользователю метку “Секретно”. Он автоматически получает доступ ко ВСЕМ без исключения объектам с меткой “Секретно” и ниже. Вы не можете исключить из доступа какой-то конкретный “секретный” документ.
  • Дискреционная модель (п.3): Вы создаете группу “Бухгалтеры” и в строке матрицы для этой группы указываете права на папку \Отчеты\, файл \Накладные.xlsx и сетевой принтер HP_01. Это произвольный набор прав на произвольный набор объектов.

4. Определение наличия права доступа производится на основе сопоставления двух значений

  • Верно. Это фундаментальный принцип мандатной модели.
  • Объяснение: “Два значения” — это метка безопасности субъекта (его уровень допуска) и метка безопасности объекта (его уровень классификации). Доступ предоставляется, если значения удовлетворяют заданной политике безопасности. Классический пример: субъект может читать объект, только если его уровень допуска не ниже уровня классификации объекта.

5. Права доступа предоставляются к неразделимым группам объектов

  • Верно. Это важная особенность.
  • Объяснение: “Неразделимая группа” означает, что доступ контролируется не к отдельным файлам, а ко всем объектам, имеющим определенную метку безопасности. Например, если пользователю присвоен допуск “Секретно”, он получит доступ ко ВСЕМ объектам с меткой “Секретно” и ниже (например, “Для служебного пользования”), но ни к одному объекту с меткой “Совершенно секретно”. Он не может выбрать внутри уровня “Секретно” одни файлы и запретить себе доступ к другим — группа “неразделима”.

6. Допускает настройку произвольных прав доступа для субъекта

  • Неверно. Это прямая противоположность мандатной модели и главный признак дискреционной модели (DAC).
  • Объяснение: В мандатной модели права строго детерминированы политикой безопасности на основе меток. Пользователь (или даже владелец файла) не может произвольно решить, кому дать доступ к своему файлу. Если у пользователя-получателя нет нужной метки доступа, доступ будет запрещен системой, независимо от желания владельца.

Правильный итог:

Характерными особенностями для мандатной модели являются пункты 1, 4 и 5.

  • 1. Добавление нового объекта сводится к присвоению единственного атрибута — Верно. Это метка безопасности.
  • 4. Определение наличия права доступа производится на основе сопоставления двух значений — Верно. Это ядро модели: сравнение метки субъекта и метки объекта.
  • 5. Права доступа предоставляются к неразделимым группам объектов — Верно. Группа определяется общей меткой безопасности, а не произвольным списком.

Пункты 2, 3 и 6 — это характеристики дискреционной модели доступа (DAC).

Как решать такие задачи

  • Фиксируйте неизменяемые части: все символы вне [ ] должны стоять ровно так же.
  • Внутри [ ]:
    • Диапазоны: a-g значит любая буква от a до g; A-S — от A до S.
    • Альтернация через |: [x|yz] — либо x (со своей семантикой, если это метасимвол), либо любая из букв y или z (если это просто перечисление символов). В примере задачи [a-z|123] трактуется как «строчная латинская буква» ИЛИ «цифра 1, 2 или 3».
  • Звёздочка * в маске — метасимвол: «любая непустая подстрока из латинских букв и цифр» (один или более символов [A-Za-z0-9]). Если она стоит как альтернатива внутри [*|!?], то эта позиция может быть либо такой подстрокой, либо одиночным символом ! или ?.
  • Сопоставляйте строку целиком: от начала до конца по маске.
  • Точка после OL в условии — это конец предложения, не часть маски. Сама маска: SC[a-gA-S][*|!?]OL

Проверка вариантов по маске SC[a-gA-S][*|!?]OL

  • SCHOOOL — подходит: SC + H (в A–S) + OO (это “*”, буквы) + OL.
  • SChоOL — не подходит: третья буква h вне диапазона a–g/A–S; к тому же «о» выглядит как кириллическая, не латинская.
  • SCHOO!L — не подходит: после SC и H перед «OL» стоит «!L», а нужно либо «!» затем «OL», либо буквенно-цифровая подстрока, за которой сразу «OL».
  • SCHOOLOL — подходит: SC + H + OOL (это “*”, буквы) + OL.
  • SCH*!OL — не подходит: «!» не может быть значением “”, потому что в “*” разрешены только буквы/цифры; и это не одиночный !/?.
  • SCH?OL — подходит: SC + H + ? (альтернатива в [*|!?]) + OL.

Верные ответы:

  • SCHOOOL
  • SCHOOLOL
  • SCH?OL

Сопоставление терминов и описаний

Имеющиеся термины:

  • Спуфинг (Spoofing)
  • Тайпсквоттинг (Typosquatting)
  • Претекстинг (Pretexting)
  • Смишинг (Smishing)

1. Мошенническое действие, отработанное по заранее составленному сценарию и состоящее в выдаче себя за другого человека для получения желаемых данных.

  • Анализ: Это описание классического метода, когда злоумышленник придумывает правдоподобный предлог (легенду) для установления доверия и выуживания информации. Например, звонок от имени сотрудника техподдержки или банка.
  • Ответ: Претекстинг

Конкретный пример: “Звонок из техподдержки банка”

Сценарий атаки:

  1. Злоумышленник звонит жертве, представляясь сотрудником безопасности банка.
  2. Сообщает о “подозрительной активности” на счете и предлагает “проверить подлинность операции”.
  3. Просит назвать код из SMS, который на самом деле является кодом подтверждения перевода.

Техническая реализация:

  • Подготовка легенды: Изучение банковской терминологии, скриптов кол-центра.
  • Спуфинг номера: Подмена номера звонка на номер банка через VoIP-сервисы.
  • Социальная психология: Создание срочности (“счет заблокируют через 10 минут”) и авторитетности (“я ваш персональный менеджер”).

2. Отправление жертве SMS-сообщения, содержащего ссылку на сайт и мотивирующего войти на этот сайт.

  • Анализ: Ключевое слово здесь — SMS. Мошенничество через SMS-сообщения имеет собственное название, производное от “phishing” (фишинг).
  • Ответ: Смишинг (Smishing = SMS + Phishing)

Конкретный пример: “Посылка не может быть доставлена”

Сценарий атаки:

  1. Жертва получает SMS: “Почта России: Ваша посылка №584291 не может быть доставлена. Подтвердите адрес: [фишинг-ссылка]”.
  2. Переходя по ссылке, пользователь попадает на поддельную страницу “Почты России”.
  3. На сайте требуется ввести личные данные и данные банковской карты для “оплаты доставки”.

Техническая реализация:

  • Массовая рассылка SMS: Использование SMS-шлюзов или подпольных сервисов.
  • Фишинг-сайт:
    • Доменное имя, похожее на официальное (e.g., pochta-rus.ru)
    • SSL-сертификат для видимости безопасности
    • Скрипт для мгновенной передачи данных злоумышленнику

3. Допущение ошибки при введении имени сайта в адресную строку и попадание на зеркало сайта, созданного специально злоумышленниками.

  • Анализ: Этот метод основан на опечатках (typos) пользователей. Злоумышленники регистрируют доменные имена, похожие на популярные, но с опечатками (напр., goggle.com вместо google.com).
  • Ответ: Тайпсквоттинг (Typosquatting)

Конкретный пример: “Ошибка в написании популярного сайта”

Сценарий атаки:

  1. Пользователь случайно опечатывается при вводе google.comgoggle.com.
  2. Попадает на сайт-клон, внешне идентичный Google.
  3. При попытке войти в “аккаунт” передает злоумышленникам логин и пароль.

Техническая реализация:

  • Регистрация доменов: Покупка доменов с распространенными опечатками:
    • yaho.com (вместо yahoo.com)
    • facebok.com (вместо facebook.com)
    • vkontakt.ru (вместо vkontakte.ru)
  • Клонирование сайта: Полное визуальное копирование оригинального сайта.
  • Сбор учетных данных: Форма входа передает данные на сервер злоумышленника.

4. Подмена телефонного номера или адреса электронной почты.

  • Анализ: Это прямое определение техники, когда злоумышленник маскирует свой реальный идентификатор (номер, email) под чужой, доверенный. Цель — чтобы жертва поверила, что общается с легитимным отправителем.
  • Ответ: Спуфинг (Spoofing)

Конкретный пример: “Фишинг от имени генерального директора”

Сценарий атаки:

  1. Бухгалтер получает email от “генерального директора” с просьбой срочно перевести деньги контрагенту.
  2. В письме указаны все реквизиты, тон срочный и авторитетный.
  3. Деньги переводятся на счет злоумышленников.

Техническая реализация:

  • Подмена email-адреса:
    • Изменение полей From, Reply-To в заголовках письма
    • Использование домена, похожего на корпоративный (e.g., company-ru.com вместо company.ru)
  • Анализ цепочки писем: Внедрение в существующую переписку.
  • Социальный инжиниринг: Имитация стиля руководства, создание искусственной срочности.

Итоговое соответствие

ОписаниеТермин
1Мошенническое действие, отработанное по заранее составленному сценарию и состоящее в выдаче себя за другого человека…Претекстинг
2Отправление жертве SMS-сообщения, содержащего ссылку на сайт и мотивирующего войти на этот сайт.Смишинг
3Допущение ошибки при введении имени сайта в адресную строку и попадание на зеркало сайта…Тайпсквоттинг
4Подмена телефонного номера или адреса электронной почты.Спуфинг

1. Анализ условия

У нас есть 4 объекта атаки:

  1. Почтовый сервер (ПС)
  2. Сервер БД (СБД)
  3. ПК
  4. Смартфон (С)

И 4 подозреваемых:

  1. Бухгалтер (Б)
  2. Программист (Пг)
  3. Системный администратор (СА)
  4. Уборщица (У)

Ключевые правила:

  • Каждый подозреваемый был причастен только к одному инциденту.
  • Каждый инцидент был направлен только на один объект.
  • Это означает, что нам нужно построить взаимно-однозначное соответствие между подозреваемыми и объектами.

2. Разбор улик (логических ограничений)

Разберем каждую улику и переведем ее в логическое утверждение.

Улика 1: “Программист в тот день не контактировал с почтовым сервером.”

  • Вывод: Программист НЕ атаковал почтовый сервер.
  • Пг ≠ ПС

Улика 2: “Системный администратор контролировал сервисное обслуживание сервера базы данных и не отвлекался на другие дела.”

  • Вывод: Системный администратор в момент инцидента был занят именно сервером БД. Это сильно намекает, что инцидент с сервером БД — это и есть его дело. То есть, он причастен к атаке на сервер БД.
  • СА = СБД (Это наше самое сильное и прямое соответствие).

Улика 3: “Уборщица случайно пролила воду на рабочий стол, и лежавший на нём телефон заискрился.”

  • Вывод: Действия уборщицы напрямую привели к повреждению смартфона. То есть, она причастна к инциденту со смартфоном.
  • У = С (Еще одно прямое соответствие).

3. Построение решения (метод исключения)

У нас есть два жестко зафиксированных соответствия:

  1. Системный администратор → Сервер БД
  2. Уборщица → Смартфон

Теперь у нас остались:

  • Подозреваемые: Бухгалтер и Программист.
  • Объекты: Почтовый сервер и ПК.

Вспоминаем Улику 1: Программист не атаковал почтовый сервер (Пг ≠ ПС). Значит, из двух оставшихся объектов Программисту может быть назначен только ПК. Следовательно, Бухгалтеру автоматически достается Почтовый сервер.

4. Итоговое решение

Собираем все соответствия воедино:

ПодозреваемыйПочтовый серверСервер БДПКСмартфон
Бухгалтер
Программист
Сис. админ
Уборщица

Итоговое решение

Бухгалтер → Почтовый сервер
Программист → ПК
Системный администратор → Сервер БД
Уборщица → Смартфон


Общий способ решения подобных задач

  1. Создайте таблицу.

    • По вертикали — один набор элементов (в нашем случае — подозреваемые).
    • По горизонтали — второй набор (объекты).
    • Вы можете мысленно или на бумаге ставить “галочку”, если пара верна, и “крестик”, если нет.
  2. Выделите прямые соответствия.

    • Ищите в условии фразы, которые прямо указывают на связь “кто-то = что-то”. Это самые ценные улики (как с сисадмином и уборщицей в нашей задаче). С них и начинайте заполнение таблицы.
  3. Применяйте негативные утверждения.

    • Фразы типа “не контактировал”, “не делал”, “не был” дают нам “—” в таблице. Они исключают определенные варианты.
  4. Используйте метод исключения.

    • Как только для кого-то остается только один возможный вариант — он становится прямым соответствием.
    • Как только для какого-то объекта остается только один возможный “хозяин” — это тоже прямое соответствие.
    • Цепочка таких исключений обычно приводит к полному решению.
  5. Проверяйте на противоречия.

    • Убедитесь, что ваше конечное решение не противоречит ни одной из данных улик.

Краткий алгоритм:

  1. Найти прямые соответствия → зафиксировать их.
  2. Вычеркнуть соответствующие строки/столбцы из дальнейшего рассмотрения.
  3. Применить негативные утверждения для оставшихся элементов.
  4. Методом исключения найти оставшиеся пары.
  5. Записать ответ и проверить.

Из первой части задачи мы знаем, кто атаковал какой объект:

  • Сервер БД → Системный администратор
  • Почтовый сервер → Бухгалтер
  • ПК → Программист
  • Смартфон → Уборщица

Теперь нужно определить, какое последствие к какому объекту относится.

1. Анализ новых улик

Улика 1: “Просмотрев отчёт системы контроля целостности сервера базы данных выяснилось, что попыток модификации данных не было.”

  • Вывод: На сервере БД НЕ ПРОИСХОДИЛА модификация персональных данных клиентов.
  • Следовательно: Сервер БД ≠ Модификация данных

Улика 2: “Руководитель компании признался, что в течение того рабочего дня часто оставлял без присмотра незаблокированный компьютер, где находились файлы с коммерческой тайной в единственном экземпляре.”

  • Вывод: Это прямое указание на то, что именно с ПК руководителя произошла утечка коммерческой тайны. Файлы были в единственном экземпляре именно на ПК.
  • Следовательно: ПК = Утечка коммерческой тайны

2. Логические ограничения из контекста

  • Каждое происшествие привело только к одному последствию.
  • Каждое последствие связано только с одним объектом.
  • У нас есть 4 объекта и 4 последствия, нужно построить взаимно-однозначное соответствие.

3. Построение решения

У нас есть одно прямое соответствие:

  • ПКУтечка коммерческой тайны

И одно прямое исключение:

  • Сервер БДНЕ Модификация данных

Теперь рассмотрим оставшиеся объекты и последствия.

Оставшиеся объекты: Почтовый сервер, Сервер БД, Смартфон
Оставшиеся последствия: Модификация данных, Отказ в обслуживании, Затраты на ремонт

Логическое рассуждение:

  • Смартфон был поврежден физически (заискрился от воды). Это прямо указывает на необходимость дополнительных затрат на ремонт.
  • Следовательно: Смартфон = Затраты на ремонт

Оставшиеся пары:

  • Объекты: Почтовый сервер, Сервер БД
  • Последствия: Модификация данных, Отказ в обслуживании

Из Улики 1 мы знаем, что Сервер БД ≠ Модификация данных. Значит:

  • Сервер БД = Отказ в обслуживании
  • Почтовый сервер = Модификация данных

4. Итоговое решение

Исходные данные

Объекты: Почтовый сервер, Сервер БД, ПК, Смартфон
Последствия: Модификация данных, Утечка тайны, Отказ обслуживания, Затраты на ремонт

Объект \ ПоследствиеМодификация данныхУтечка тайныОтказ обслуживанияЗатраты на ремонт
Почтовый сервер
Сервер БД
ПК
Смартфон

Проверка логики:

  • ПК: Утечка тайны — подтверждается признанием руководителя о незаблокированном компьютере с единственным экземпляром файлов.
  • Смартфон: Затраты на ремонт — логично следует из физического повреждения (пролитая вода, искры).
  • Сервер БД: Отказ в обслуживании — логично для инцидента, где системный администратор был “занят обслуживанием”, что могло привести к простою.
  • Почтовый сервер: Модификация данных — оставшийся вариант, который хорошо подходит бухгалтеру как пользователю финансовых/учетных систем.

Задание 6

Дано:
Фрагмент контейнера после инвертирования последнего бита:
00001101 00010101 00010001

Условия кодирования:

  • Каждый символ — русская буква.
  • Код = номер буквы в алфавите (А=1, Б=2, …, Я=33, но здесь, судя по битам, используется 8 бит, значит, номера 1..33 укладываются в 8 бит).
  • Двоичное представление номера дополняется нулями слева до 8 бит.
  • Злоумышленник инвертировал последний бит (младший бит, LSB) каждого байта.

Шаг 1 — восстановление исходных кодов до инвертирования

Инвертирование последнего бита:
b7 b6 b5 b4 b3 b2 b1 b0 → меняем b0 на противоположный.

Для каждого байта:

  1. 00001101
    Последний бит = 1 → был 0 до инвертирования.
    Исходный код: 00001100 = 12₁₀.

  2. 00010101
    Последний бит = 1 → был 0.
    Исходный код: 00010100 = 20₁₀.

  3. 00010001
    Последний бит = 1 → был 0.
    Исходный код: 00010000 = 16₁₀.


Шаг 2 — перевод номеров в буквы

Русский алфавит: А=1, Б=2, В=3, Г=4, Д=5, Е=6, Ё=7, Ж=8, З=9, И=10, Й=11, К=12, Л=13, М=14, Н=15, О=16, П=17, Р=18, С=19, Т=20, У=21, Ф=22, Х=23, Ц=24, Ч=25, Ш=26, Щ=27, Ъ=28, Ы=29, Ь=30, Э=31, Ю=32, Я=33.

12 → К
20 → Т
16 → О

Ответ: КТО.

Задание 7

Дано:
Исходный контейнер: ПУСК

Кодирование: то же — номер буквы в 8-битном двоичном виде.


Шаг 1 — находим номера букв

П = 17
У = 21
С = 19
К = 12


Шаг 2 — переводим в двоичный код (8 бит)

17 = 00010001
21 = 00010101
19 = 00010011
12 = 00001100


Шаг 3 — инвертируем последний бит (моделируем LSB-встраивание)

  • 00010001 → последний бит 1 → станет 0 → 00010000 (16)
  • 00010101 → последний бит 1 → станет 0 → 00010100 (20)
  • 00010011 → последний бит 1 → станет 0 → 00010010 (18)
  • 00001100 → последний бит 0 → станет 1 → 00001101 (13)

Шаг 4 — считаем суммарное количество единиц в получившихся кодах

00010000 → одна 1
00010100 → две 1
00010010 → две 1
00001101 → три 1

Итого: 1 + 2 + 2 + 3 = 8

Ответ: 8

More markdown

Dolor sit, sumo unique …