Контрольная работа "Информационная безопасность"
Контрольная работа, 04 Февраля 2014, автор: пользователь скрыл имя
Краткое описание
Государственный Стандарт Российской Федерации вводит следующие определения:
- информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
Прикрепленные файлы: 1 файл
контрольная Информационная безопасность.doc
— 121.00 Кб (Скачать документ)умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.
2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
__ В операционной системе Microsoft Windows троянские программы могут располагаться:
в прикладных программах (троянская программа активна во время работы данной прикладной программы);
в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).
Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows. Одно из основных положений работы программ в ней заключается в том, что программный код наиболее часто востребованных и системных функции операционной системы вынесен в DLL-библиотеки. При этом сразу несколько программ (как системных так и прикладных) могут одновременно использовать программный код одной и той же библиотеки. Поиск функции производится по уникальной паре требуемых имени библиотеки и имени процедуры в ней.
3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
__ Наиболее распространенными целями работы троянских программ (исключая единичные версии) являются:
предоставление злоумышленнику полного доступа над атакованным компьютером;
кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);
полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.
Троянские программы, работающие по принципу ожидания управления чаще всего открывают на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды (по заложенным в ней правилам), исполняет их и отправляет удаленной стороне результат. К типовому набору команд, реализуемых подобными программами (они получили еще одно название – "backdoor" – потайная дверь) относятся:
- чтение, запись, модификация файлов на дисках;
- запуск программ на зараженном компьютере, в том числе записанных до этого на диск от злоумышленника;
- отправка злоумышленнику копии текущего изображения на экране;
- эмуляция нажатия клавиш и передвижения курсора мыши.
Тема 4.
- Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?
__ Внутри сети организации выполняется лишь минимум защитных действий, полагая, что подключенные внутри периметра пользователи – в подавляющем большинстве доверенные лица.
2. Что такое межсетевой шлюз?
межсетевой шлюз – точка соприкосновения сетевых периметров между собой или с глобальной сетью.
- Почему подмена адреса отправителя сообщения может на
рушить целостность и доступность инфо рмации, но не нарушает ее конфиденциальность?
___ атаки извне сети, направленные на прохождение внутрь периметра;
4. Дополните
список возможных угроз,
______________________________
______________________________
______________________________
Часть 2.
Тема 5.
1.Приведите примеры того как на практике реализуются интересы личности и общества в информационной сфере.
Интересы личности в информационной сфере - заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.
Интересы общества в информационной сфере - заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.
1. Назовите ваши предложения по улучшению ситуации с соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею.
- повысить эффективность использ
ования информационной инфраструктуры в интересах общественного разв ития, консолидации российского общества, духовного возрождения многонац ионального народа Российской Федерации;
- усовершенствовать систему формирования, сохранения и рационального использования информационных ресурсов, составляющих основу научно-технического и духовного потенциала Российской Федерации;
- обеспечить конституционные пра
ва и свободы человека и гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом, получать достоверную информацию о состоянии окружающей среды;
- обеспечить конституционные пра
ва и свободы человека и гражданина на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту своей чести и своего доброго имени;
- укрепить механизмы правового р
егулирования отношений в облас ти охраны интеллектуальной собственности, создать условия для соблюдения установленных федеральным законодательством ограничений на доступ к конфиденциальной информации;
- гарантировать свободу массовой информации и запрет цензуры;
- не допускать пропаганду и агитацию, которые способствуют разжиганию социальной, расовой, национальной или религиозной ненависти и вражды;
- обеспечить запрет на сбор, хранение, использование и распространени
е информации о частной жизни лица без его согласия и другой информации, доступ к которой ограничен федеральны м законодательством.
Тема 6.
1. Назовите те функции системы обеспечения информационной безопасности Российской Федерации, которые общество могло бы выполнять самостоятельно, без вмешательства государства.
- создание условий для реализаци
и прав граждан и общественных объединений на разрешенную законом деятельность в информационной сфере; - определение и поддержание баланса между потребностью граждан, общества и государства в свободном обмене информацией и необходимыми ограничениями на распространение информации;
- развитие отечественной информационной инфраструктуры, а также индустрии телекоммуникационных и информационных средств, повышение их конкурентоспособности на внутреннем и внешнем рынке;
- организация разработки федеральной и региональных программ обеспечения информационной безопасности и координация деятельности по их реализации;
1. Какой орган государственной власти координирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов Российской Федерации?
_правительство Российской Федерации.
2. Какой орган государственной власти принимает нормативные акты в информационной сфере?
__федеральные органы исполнительной власти
Тема 7.
1. В чем вы видите опасность закупки органами государственной власти импортных средств информатизации, телекоммуникации и связи?
- угрозы развитию отечественной индустрии информ
ации, включая индустрию средств инфо рматизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления , сохранности и эффективного использования отечественных информационных ресурсов;
- угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.
- вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;
- низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.
5. Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться:
6. противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий;
7. закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;
8. вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи;
9. увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.
10. Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:
11. противоправные сбор и использование информации;
12. нарушения технологии обработки информации;
13. внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
14. разработка и распространение
программ, нарушающих нормальное функционирование
информационных и информационно-
15. уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
16. воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
17. компрометация ключей и средств криптографической защиты информации;
18. утечка информации по техническим каналам;
19. внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;
20. уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
21. перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
22. использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;