Информационная безопасность

Автор работы: Пользователь скрыл имя, 20 Октября 2014 в 13:01, контрольная работа

Краткое описание

Вопрос №1. Дайте определение информации и носителя информации.
Вопрос №2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.
Вопрос №3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации.

Прикрепленные файлы: 1 файл

Контрольная работа на рецензию. Информационная безопасность.docx

— 35.16 Кб (Скачать документ)

 

 

Тема 1. Основы информационной безопасности

1.1 История и  современные цели информационной  безопасности

Вопрос №1. Дайте определение информации и носителя информации.

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

Носитель информации - физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

Вопрос №2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.

Конфиденциальность информации - гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;

Целостность информации - гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;

Доступность информации - гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.

Вопрос №3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации.

Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.

1.2 Классификация угроз информации

Вопрос №4. Приведите примеры угроз, которые являются нарушением целостности и доступности.

Угроза целостности - когда меняются данные в документации лицами не имеющими на это права.

Угроза доступности - просмотр документации лицами не имеющими права доступа к этой документации.

Вопрос №5. Приведите примеры непредумышленных угроз.

Непреднамеренные воздействия - воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Вопрос №6. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?

К угрозам внешним информационным потокам являются:

· прослушивание каналов передачи данных (телефонных, компьютерных, радиочастоты) (угроза конфиденциальности);

· модификация передаваемых по открытой сети компьютерных данных (угроза целостности);

· вывод из строя внешнего оборудования (телекоммуникационной компании), отвечающего за передачу данных по внешним каналам (угроза доступности).

Вопрос №7. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.

По уровню воздействия на информацию угрозы подразделяются на:

- угрозы семантического уровня (смысловой нагрузки, заключенной  в информации);

- угрозы уровня представления  информации;

- угрозы уровня носителя информации.

1.3 Правовые основы защиты  информации на предприятии

Вопрос №8. Перечислите основные нормативные акты в области защиты государственной тайны РФ.

Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).

Указ Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"):

Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).

Вопрос №9. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.

Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне".

Вопрос №10. Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?

Нарушения информационной информации карающиеся Уголовным Кодексом РФ:

· факт производства или сбыта специализированной техники;

· тяжкие последствия, непреднамеренно вызванные выводом из строя ЭВМ или сети ЭВМ.

 

 

 

 

Тема 2. Теория организации доступа в информационных системах

2.1 Субъекты и объекты  информационных систем и их  классификация

Вопрос №11. Перечислите возможные субъекты, объекты и операции в информационных системах.

Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.

Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.

Операции в информационных системах:

- над файлами, записями и каталогами:

    • создание,
    • чтение,
    • запись,
    • добавление,
    • модификацию (изменение),
    • копирование,
    • удаление;

- над вычислительными процессами:

    • запуск,
    • останов.

Вопрос №12. Что такое неограниченный доступ и права доступа?

Неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.

Права доступа субъекта- введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом.

 

 

Вопрос №13. Приведите примеры классов субъектов.

Класс субъектов:

- руководства,

- операторов (рядовых сотрудников),

- системных администраторов.

Вопрос №14. Приведите примеры классов объектов.

Класс объектов:

- правовые документы;

- бухгалтерские документы;

- бизнес-документация (планы, отчеты, деловые предложения);

- внутренние распоряжения, инструкции, нормативно-справочные материалы.

 

Тема 3. Защита от вредоносных программ

3.1 Классификация вредоносных  программ

Вопрос №15. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?

Вредоносные программы в основном это вирусы:

· троянские кони,

· полиморфные вирусы и неполиморфные шифрующиеся вирусы,

· стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы,

· а также черви нескольких типов, причем черви на сегодняшний день наиболее опасны.

Вопрос №16. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?

Нарушающие целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра.

Вопрос №17.  Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

Ожидающим управление - программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).

Вопрос №18. Какая схема управления вредоносным кодом наиболее опасна? Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

Запрашивающим управление - программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).

Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

· программная закладка недобросовестными производителями на этапе разработки;

· умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;

· неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником;

· так же программа может попасть в систему через файлы носители вируса основными переносчиками являются флеш карты.

 

3.2 Троянские программы

Вопрос №19. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

· в прикладных программах (троянская программа активна во время работы данной прикладной программы);

· в служебных невизуальных программах операционной системы - сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);

· в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);

· редко - в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).

Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows.

Вопрос №20. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

С помощью троянской программы злоумышленник имеет полный доступ над атакованным компьютером:

· кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);

· полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.

 

 

 

Тема 4. Сетевая безопасность

4.1 Угрозы информации  в компьютерных сетях

Вопрос №21. Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?

Выгоднее выделять отдельные сети так при какой либо атаке внутри сети пострадает только одна сеть, внутри своего периметра к тому же его проще охранять от угроз извне.

Вопрос №22. Что такое межсетевой шлюз?

Межсетевой шлюз - точку соприкосновения сетевых периметров между собой или с глобальной сетью.

Вопрос №23. Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность?

Конфиденциальность не нарушается, так как прежний адрес отправителя становится неизвестным, в связи с его заменой.

Вопрос №24. Дополните список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения, исходя из Вашего опыта.

· атаки извне сети, направленные на прохождение внутрь периметра;

· атаки изнутри сети (в том числе возможно нацеленные на разрушение защиты сетевого периметра изнутри), происходящие из-за ошибочно доверительных отношений;

· атаки на поток данных, передаваемый между сетями.

 

Тема 5. Национальные интересы и информационная безопасность РФ

5.1. Национальные интересы  Российской Федерации в информационной сфере и их обеспечение

Вопрос №25. Приведите примеры того как на практике реализуются интересы личности и общества в информационной сфере.

Интересы личности в информационной сфере - заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

Интересы общества в информационной сфере - заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

Информация о работе Информационная безопасность