Решение задач предварительного этапа 2025
Мандатная (принудительная) модель контроля доступа (Mandatory Access Control, MAC) основана на следующих ключевых принципах:
- Централизованное управление: Правила доступа устанавливаются централизованно администратором безопасности, а не владельцами объектов.
- Метки безопасности (мандаты): Каждому субъекту (пользователю, программе) и объекту (файлу, данным) присваивается метка безопасности. Для субъекта это уровень доверия (допуск), для объекта — уровень конфиденциальности (классификация).
- Сравнение меток: Решение о предоставлении доступа принимается путем строгого сравнения меток субъекта и объекта согласно заданной политике (например, “не ниже”).
- Неизменяемость правил пользователем: Пользователь не может по своему желанию изменить правила доступа к объектам, даже к тем, которые он создал.
Разбор каждого утверждения
1. Добавление нового объекта сводится к присвоению единственного атрибута
- Верно. Это характерная особенность.
- Объяснение: После создания объекта (например, файла) администратор безопасности или система автоматически присваивает ему всего один главный атрибут — метку безопасности (например, “Секретно”). После этого система сама, на основе политик, определяет, какие субъекты (пользователи с какими допусками) могут получить к нему доступ. Не требуется настраивать права для каждого пользователя в отдельности.
2. Добавление нового объекта требует заполнения столбца матрицы
- Неверно. Это особенность дискреционной (избирательной) модели (DAC).
- Объяснение: “Заполнение столбца матрицы” означает, что для нового объекта нужно вручную прописать права доступа (читать, писать) для каждого субъекта или группы субъектов (т.е. заполнить вертикальный столбец в таблице “объекты-субъекты”). В мандатной модели этот процесс автоматизирован и происходит на основе меток, а не индивидуальных разрешений.
3. Добавление субъектов с аналогичным набором прав осуществляется заполнением одной строки матрицы доступа
- Неверно для чистой мандатной модели.
- Объяснение:
Суть мандатной модели — не в матрице, а в метках. В мандатной модели доступ определяется не тем, что записано в строке матрицы для конкретного субъекта, а правилами сравнения атрибутов (меток). Субъекту присваивается метка безопасности (уровень допуска), и его права на все объекты в системе автоматически вытекают из сравнения его метки с метками объектов.
Что значит “заполнение одной строки матрицы”? Это прямая отсылка к Дискреционной модели доступа (DAC), которая реализуется через матрицу доступа. В этой матрице строки соответствуют субъектам, а столбцы — объектам. Когда мы хотим дать группе пользователей одинаковые права на разные файлы, мы действительно можем создать группу (роль) и “заполнить одну строку” для этой группы, указав права на множество объектов.
Противоречие с принципом “неразделимых групп объектов” (п.5). Ключевой момент: в мандатной модели права предоставляются к группам объектов, объединенных по метке. В дискреционной модели, которую описывает пункт 3, права предоставляются к произвольному набору объектов, которые администратор вручную выбрал для “строки”. Это фундаментальное различие.
Пример для наглядности:
- Мандатная модель (п.5): Вы даете пользователю метку “Секретно”. Он автоматически получает доступ ко ВСЕМ без исключения объектам с меткой “Секретно” и ниже. Вы не можете исключить из доступа какой-то конкретный “секретный” документ.
- Дискреционная модель (п.3): Вы создаете группу “Бухгалтеры” и в строке матрицы для этой группы указываете права на папку
\Отчеты\, файл\Накладные.xlsxи сетевой принтерHP_01. Это произвольный набор прав на произвольный набор объектов.
4. Определение наличия права доступа производится на основе сопоставления двух значений
- Верно. Это фундаментальный принцип мандатной модели.
- Объяснение: “Два значения” — это метка безопасности субъекта (его уровень допуска) и метка безопасности объекта (его уровень классификации). Доступ предоставляется, если значения удовлетворяют заданной политике безопасности. Классический пример: субъект может читать объект, только если его уровень допуска не ниже уровня классификации объекта.
5. Права доступа предоставляются к неразделимым группам объектов
- Верно. Это важная особенность.
- Объяснение: “Неразделимая группа” означает, что доступ контролируется не к отдельным файлам, а ко всем объектам, имеющим определенную метку безопасности. Например, если пользователю присвоен допуск “Секретно”, он получит доступ ко ВСЕМ объектам с меткой “Секретно” и ниже (например, “Для служебного пользования”), но ни к одному объекту с меткой “Совершенно секретно”. Он не может выбрать внутри уровня “Секретно” одни файлы и запретить себе доступ к другим — группа “неразделима”.
6. Допускает настройку произвольных прав доступа для субъекта
- Неверно. Это прямая противоположность мандатной модели и главный признак дискреционной модели (DAC).
- Объяснение: В мандатной модели права строго детерминированы политикой безопасности на основе меток. Пользователь (или даже владелец файла) не может произвольно решить, кому дать доступ к своему файлу. Если у пользователя-получателя нет нужной метки доступа, доступ будет запрещен системой, независимо от желания владельца.
Правильный итог:
Характерными особенностями для мандатной модели являются пункты 1, 4 и 5.
- 1. Добавление нового объекта сводится к присвоению единственного атрибута — Верно. Это метка безопасности.
- 4. Определение наличия права доступа производится на основе сопоставления двух значений — Верно. Это ядро модели: сравнение метки субъекта и метки объекта.
- 5. Права доступа предоставляются к неразделимым группам объектов — Верно. Группа определяется общей меткой безопасности, а не произвольным списком.
Пункты 2, 3 и 6 — это характеристики дискреционной модели доступа (DAC).
Как решать такие задачи
- Фиксируйте неизменяемые части: все символы вне [ ] должны стоять ровно так же.
- Внутри [ ]:
- Диапазоны: a-g значит любая буква от a до g; A-S — от A до S.
- Альтернация через |: [x|yz] — либо x (со своей семантикой, если это метасимвол), либо любая из букв y или z (если это просто перечисление символов). В примере задачи [a-z|123] трактуется как «строчная латинская буква» ИЛИ «цифра 1, 2 или 3».
- Звёздочка * в маске — метасимвол: «любая непустая подстрока из латинских букв и цифр» (один или более символов [A-Za-z0-9]). Если она стоит как альтернатива внутри [*|!?], то эта позиция может быть либо такой подстрокой, либо одиночным символом ! или ?.
- Сопоставляйте строку целиком: от начала до конца по маске.
- Точка после OL в условии — это конец предложения, не часть маски. Сама маска: SC[a-gA-S][*|!?]OL
Проверка вариантов по маске SC[a-gA-S][*|!?]OL
- SCHOOOL — подходит: SC + H (в A–S) + OO (это “*”, буквы) + OL.
- SChоOL — не подходит: третья буква h вне диапазона a–g/A–S; к тому же «о» выглядит как кириллическая, не латинская.
- SCHOO!L — не подходит: после SC и H перед «OL» стоит «!L», а нужно либо «!» затем «OL», либо буквенно-цифровая подстрока, за которой сразу «OL».
- SCHOOLOL — подходит: SC + H + OOL (это “*”, буквы) + OL.
- SCH*!OL — не подходит: «!» не может быть значением “”, потому что в “*” разрешены только буквы/цифры; и это не одиночный !/?.
- SCH?OL — подходит: SC + H + ? (альтернатива в [*|!?]) + OL.
Верные ответы:
- SCHOOOL
- SCHOOLOL
- SCH?OL
Сопоставление терминов и описаний
Имеющиеся термины:
- Спуфинг (Spoofing)
- Тайпсквоттинг (Typosquatting)
- Претекстинг (Pretexting)
- Смишинг (Smishing)
1. Мошенническое действие, отработанное по заранее составленному сценарию и состоящее в выдаче себя за другого человека для получения желаемых данных.
- Анализ: Это описание классического метода, когда злоумышленник придумывает правдоподобный предлог (легенду) для установления доверия и выуживания информации. Например, звонок от имени сотрудника техподдержки или банка.
- Ответ: Претекстинг
Конкретный пример: “Звонок из техподдержки банка”
Сценарий атаки:
- Злоумышленник звонит жертве, представляясь сотрудником безопасности банка.
- Сообщает о “подозрительной активности” на счете и предлагает “проверить подлинность операции”.
- Просит назвать код из SMS, который на самом деле является кодом подтверждения перевода.
Техническая реализация:
- Подготовка легенды: Изучение банковской терминологии, скриптов кол-центра.
- Спуфинг номера: Подмена номера звонка на номер банка через VoIP-сервисы.
- Социальная психология: Создание срочности (“счет заблокируют через 10 минут”) и авторитетности (“я ваш персональный менеджер”).
2. Отправление жертве SMS-сообщения, содержащего ссылку на сайт и мотивирующего войти на этот сайт.
- Анализ: Ключевое слово здесь — SMS. Мошенничество через SMS-сообщения имеет собственное название, производное от “phishing” (фишинг).
- Ответ: Смишинг (Smishing = SMS + Phishing)
Конкретный пример: “Посылка не может быть доставлена”
Сценарий атаки:
- Жертва получает SMS: “Почта России: Ваша посылка №584291 не может быть доставлена. Подтвердите адрес: [фишинг-ссылка]”.
- Переходя по ссылке, пользователь попадает на поддельную страницу “Почты России”.
- На сайте требуется ввести личные данные и данные банковской карты для “оплаты доставки”.
Техническая реализация:
- Массовая рассылка SMS: Использование SMS-шлюзов или подпольных сервисов.
- Фишинг-сайт:
- Доменное имя, похожее на официальное (e.g.,
pochta-rus.ru) - SSL-сертификат для видимости безопасности
- Скрипт для мгновенной передачи данных злоумышленнику
- Доменное имя, похожее на официальное (e.g.,
3. Допущение ошибки при введении имени сайта в адресную строку и попадание на зеркало сайта, созданного специально злоумышленниками.
- Анализ: Этот метод основан на опечатках (typos) пользователей. Злоумышленники регистрируют доменные имена, похожие на популярные, но с опечатками (напр., goggle.com вместо google.com).
- Ответ: Тайпсквоттинг (Typosquatting)
Конкретный пример: “Ошибка в написании популярного сайта”
Сценарий атаки:
- Пользователь случайно опечатывается при вводе
google.com→goggle.com. - Попадает на сайт-клон, внешне идентичный Google.
- При попытке войти в “аккаунт” передает злоумышленникам логин и пароль.
Техническая реализация:
- Регистрация доменов: Покупка доменов с распространенными опечатками:
yaho.com(вместо yahoo.com)facebok.com(вместо facebook.com)vkontakt.ru(вместо vkontakte.ru)
- Клонирование сайта: Полное визуальное копирование оригинального сайта.
- Сбор учетных данных: Форма входа передает данные на сервер злоумышленника.
4. Подмена телефонного номера или адреса электронной почты.
- Анализ: Это прямое определение техники, когда злоумышленник маскирует свой реальный идентификатор (номер, email) под чужой, доверенный. Цель — чтобы жертва поверила, что общается с легитимным отправителем.
- Ответ: Спуфинг (Spoofing)
Конкретный пример: “Фишинг от имени генерального директора”
Сценарий атаки:
- Бухгалтер получает email от “генерального директора” с просьбой срочно перевести деньги контрагенту.
- В письме указаны все реквизиты, тон срочный и авторитетный.
- Деньги переводятся на счет злоумышленников.
Техническая реализация:
- Подмена email-адреса:
- Изменение полей
From,Reply-Toв заголовках письма - Использование домена, похожего на корпоративный (e.g.,
company-ru.comвместоcompany.ru)
- Изменение полей
- Анализ цепочки писем: Внедрение в существующую переписку.
- Социальный инжиниринг: Имитация стиля руководства, создание искусственной срочности.
Итоговое соответствие
| № | Описание | Термин |
|---|---|---|
| 1 | Мошенническое действие, отработанное по заранее составленному сценарию и состоящее в выдаче себя за другого человека… | Претекстинг |
| 2 | Отправление жертве SMS-сообщения, содержащего ссылку на сайт и мотивирующего войти на этот сайт. | Смишинг |
| 3 | Допущение ошибки при введении имени сайта в адресную строку и попадание на зеркало сайта… | Тайпсквоттинг |
| 4 | Подмена телефонного номера или адреса электронной почты. | Спуфинг |
1. Анализ условия
У нас есть 4 объекта атаки:
- Почтовый сервер (ПС)
- Сервер БД (СБД)
- ПК
- Смартфон (С)
И 4 подозреваемых:
- Бухгалтер (Б)
- Программист (Пг)
- Системный администратор (СА)
- Уборщица (У)
Ключевые правила:
- Каждый подозреваемый был причастен только к одному инциденту.
- Каждый инцидент был направлен только на один объект.
- Это означает, что нам нужно построить взаимно-однозначное соответствие между подозреваемыми и объектами.
2. Разбор улик (логических ограничений)
Разберем каждую улику и переведем ее в логическое утверждение.
Улика 1: “Программист в тот день не контактировал с почтовым сервером.”
- Вывод: Программист НЕ атаковал почтовый сервер.
Пг ≠ ПС
Улика 2: “Системный администратор контролировал сервисное обслуживание сервера базы данных и не отвлекался на другие дела.”
- Вывод: Системный администратор в момент инцидента был занят именно сервером БД. Это сильно намекает, что инцидент с сервером БД — это и есть его дело. То есть, он причастен к атаке на сервер БД.
СА = СБД(Это наше самое сильное и прямое соответствие).
Улика 3: “Уборщица случайно пролила воду на рабочий стол, и лежавший на нём телефон заискрился.”
- Вывод: Действия уборщицы напрямую привели к повреждению смартфона. То есть, она причастна к инциденту со смартфоном.
У = С(Еще одно прямое соответствие).
3. Построение решения (метод исключения)
У нас есть два жестко зафиксированных соответствия:
- Системный администратор → Сервер БД
- Уборщица → Смартфон
Теперь у нас остались:
- Подозреваемые: Бухгалтер и Программист.
- Объекты: Почтовый сервер и ПК.
Вспоминаем Улику 1: Программист не атаковал почтовый сервер (Пг ≠ ПС).
Значит, из двух оставшихся объектов Программисту может быть назначен только ПК.
Следовательно, Бухгалтеру автоматически достается Почтовый сервер.
4. Итоговое решение
Собираем все соответствия воедино:
| Подозреваемый | Почтовый сервер | Сервер БД | ПК | Смартфон |
|---|---|---|---|---|
| Бухгалтер | ✅ | ❌ | ❌ | ❌ |
| Программист | ❌ | ❌ | ✅ | ❌ |
| Сис. админ | ❌ | ✅ | ❌ | ❌ |
| Уборщица | ❌ | ❌ | ❌ | ✅ |
Итоговое решение
✅ Бухгалтер → Почтовый сервер
✅ Программист → ПК
✅ Системный администратор → Сервер БД
✅ Уборщица → Смартфон
Общий способ решения подобных задач
Создайте таблицу.
- По вертикали — один набор элементов (в нашем случае — подозреваемые).
- По горизонтали — второй набор (объекты).
- Вы можете мысленно или на бумаге ставить “галочку”, если пара верна, и “крестик”, если нет.
Выделите прямые соответствия.
- Ищите в условии фразы, которые прямо указывают на связь “кто-то = что-то”. Это самые ценные улики (как с сисадмином и уборщицей в нашей задаче). С них и начинайте заполнение таблицы.
Применяйте негативные утверждения.
- Фразы типа “не контактировал”, “не делал”, “не был” дают нам “—” в таблице. Они исключают определенные варианты.
Используйте метод исключения.
- Как только для кого-то остается только один возможный вариант — он становится прямым соответствием.
- Как только для какого-то объекта остается только один возможный “хозяин” — это тоже прямое соответствие.
- Цепочка таких исключений обычно приводит к полному решению.
Проверяйте на противоречия.
- Убедитесь, что ваше конечное решение не противоречит ни одной из данных улик.
Краткий алгоритм:
- Найти прямые соответствия → зафиксировать их.
- Вычеркнуть соответствующие строки/столбцы из дальнейшего рассмотрения.
- Применить негативные утверждения для оставшихся элементов.
- Методом исключения найти оставшиеся пары.
- Записать ответ и проверить.
Из первой части задачи мы знаем, кто атаковал какой объект:
- Сервер БД → Системный администратор
- Почтовый сервер → Бухгалтер
- ПК → Программист
- Смартфон → Уборщица
Теперь нужно определить, какое последствие к какому объекту относится.
1. Анализ новых улик
Улика 1: “Просмотрев отчёт системы контроля целостности сервера базы данных выяснилось, что попыток модификации данных не было.”
- Вывод: На сервере БД НЕ ПРОИСХОДИЛА модификация персональных данных клиентов.
- Следовательно:
Сервер БД ≠ Модификация данных
Улика 2: “Руководитель компании признался, что в течение того рабочего дня часто оставлял без присмотра незаблокированный компьютер, где находились файлы с коммерческой тайной в единственном экземпляре.”
- Вывод: Это прямое указание на то, что именно с ПК руководителя произошла утечка коммерческой тайны. Файлы были в единственном экземпляре именно на ПК.
- Следовательно:
ПК = Утечка коммерческой тайны
2. Логические ограничения из контекста
- Каждое происшествие привело только к одному последствию.
- Каждое последствие связано только с одним объектом.
- У нас есть 4 объекта и 4 последствия, нужно построить взаимно-однозначное соответствие.
3. Построение решения
У нас есть одно прямое соответствие:
- ПК → Утечка коммерческой тайны
И одно прямое исключение:
- Сервер БД → НЕ Модификация данных
Теперь рассмотрим оставшиеся объекты и последствия.
Оставшиеся объекты: Почтовый сервер, Сервер БД, Смартфон
Оставшиеся последствия: Модификация данных, Отказ в обслуживании, Затраты на ремонт
Логическое рассуждение:
- Смартфон был поврежден физически (заискрился от воды). Это прямо указывает на необходимость дополнительных затрат на ремонт.
- Следовательно:
Смартфон = Затраты на ремонт
Оставшиеся пары:
- Объекты: Почтовый сервер, Сервер БД
- Последствия: Модификация данных, Отказ в обслуживании
Из Улики 1 мы знаем, что Сервер БД ≠ Модификация данных. Значит:
- Сервер БД = Отказ в обслуживании
- Почтовый сервер = Модификация данных
4. Итоговое решение
Исходные данные
Объекты: Почтовый сервер, Сервер БД, ПК, Смартфон
Последствия: Модификация данных, Утечка тайны, Отказ обслуживания, Затраты на ремонт
| Объект \ Последствие | Модификация данных | Утечка тайны | Отказ обслуживания | Затраты на ремонт |
|---|---|---|---|---|
| Почтовый сервер | ✅ | ❌ | ❌ | ❌ |
| Сервер БД | ❌ | ❌ | ✅ | ❌ |
| ПК | ❌ | ✅ | ❌ | ❌ |
| Смартфон | ❌ | ❌ | ❌ | ✅ |
Проверка логики:
- ПК: Утечка тайны — подтверждается признанием руководителя о незаблокированном компьютере с единственным экземпляром файлов.
- Смартфон: Затраты на ремонт — логично следует из физического повреждения (пролитая вода, искры).
- Сервер БД: Отказ в обслуживании — логично для инцидента, где системный администратор был “занят обслуживанием”, что могло привести к простою.
- Почтовый сервер: Модификация данных — оставшийся вариант, который хорошо подходит бухгалтеру как пользователю финансовых/учетных систем.
Задание 6
Дано:
Фрагмент контейнера после инвертирования последнего бита:00001101 00010101 00010001
Условия кодирования:
- Каждый символ — русская буква.
- Код = номер буквы в алфавите (А=1, Б=2, …, Я=33, но здесь, судя по битам, используется 8 бит, значит, номера 1..33 укладываются в 8 бит).
- Двоичное представление номера дополняется нулями слева до 8 бит.
- Злоумышленник инвертировал последний бит (младший бит, LSB) каждого байта.
Шаг 1 — восстановление исходных кодов до инвертирования
Инвертирование последнего бита:b7 b6 b5 b4 b3 b2 b1 b0 → меняем b0 на противоположный.
Для каждого байта:
00001101
Последний бит = 1 → был 0 до инвертирования.
Исходный код:00001100= 12₁₀.00010101
Последний бит = 1 → был 0.
Исходный код:00010100= 20₁₀.00010001
Последний бит = 1 → был 0.
Исходный код:00010000= 16₁₀.
Шаг 2 — перевод номеров в буквы
Русский алфавит: А=1, Б=2, В=3, Г=4, Д=5, Е=6, Ё=7, Ж=8, З=9, И=10, Й=11, К=12, Л=13, М=14, Н=15, О=16, П=17, Р=18, С=19, Т=20, У=21, Ф=22, Х=23, Ц=24, Ч=25, Ш=26, Щ=27, Ъ=28, Ы=29, Ь=30, Э=31, Ю=32, Я=33.
12 → К
20 → Т
16 → О
Ответ: КТО.
Задание 7
Дано:
Исходный контейнер: ПУСК
Кодирование: то же — номер буквы в 8-битном двоичном виде.
Шаг 1 — находим номера букв
П = 17
У = 21
С = 19
К = 12
Шаг 2 — переводим в двоичный код (8 бит)
17 = 00010001
21 = 00010101
19 = 00010011
12 = 00001100
Шаг 3 — инвертируем последний бит (моделируем LSB-встраивание)
00010001→ последний бит 1 → станет 0 →00010000(16)00010101→ последний бит 1 → станет 0 →00010100(20)00010011→ последний бит 1 → станет 0 →00010010(18)00001100→ последний бит 0 → станет 1 →00001101(13)
Шаг 4 — считаем суммарное количество единиц в получившихся кодах
00010000 → одна 100010100 → две 100010010 → две 100001101 → три 1
Итого: 1 + 2 + 2 + 3 = 8
Ответ: 8
More markdown
Dolor sit, sumo unique …
