Контрольная работа "Информационная безопасность"

Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 16:04, контрольная работа

Краткое описание

Государственный Стандарт Российской Федерации вводит следующие определения:
- информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

Прикрепленные файлы: 1 файл

контрольная Информационная безопасность.doc

— 121.00 Кб (Скачать документ)

 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ


ФЕДЕРАЛЬНОЕ АГЕНТСТВО  ПО ОБРАЗОВАНИЮ

 

ГОУ ВПО Уральский государственный  экономический университет

ЦЕНТР ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ

 

 

 

 

 

 

КОНТРОЛЬНАЯ РАБОТА

по  дисциплине: Информационная безопасность

 

 

 

 

 

 

Преподаватель ___________________

Студент:  Яковлева Н.В.

ЭПБ-09-Арм

 

 

 

 

 

 

Екатеринбург

2012.


 

 

  1. Дайте определение информации и носителя информации.

 

 Государственный Стандарт Российской Федерации вводит следующие определения:

- информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

- носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

 

2. Перечислите  основные аспекты обеспечения  информационной безопасности и  дайте их определения.

 

 Основными аспектами информационной безопасности в современном мире являются:

- конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;

- целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;

- доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.

 

  1. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации.

 

Первые свидетельства  о применении методов и первой и второй группы восходят практически  ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.

Вопросы обеспечения  целостности сообщений традиционно  рассматривались отдельно от вопросов конфиденциальности – заверялась обычно подлинность только открытых сообщений. Зашифрованные послания считались  неподделываемыми уже из-за самого факта неизвестности правил шифра сторонним лицам (из-за чего время от времени искусным дешифровальщикам удавалось оказывать огромное влияние на события всего лишь росчерком пера, подделывая вскрытым шифром ложные сообщения).

В первую очередь, гарантом подлинности старались сделать сам носитель информации – бумагу. При отправке сообщения из центра на периферию государства могло быть достаточным даже использование хорошей качественной бумаги с какими-либо добавками, доступными только при дворе. Более универсальным способом (работавшим при пересылке информации в обоих направлениях) было заверение бумаги:

- печатью на основе воска или сургуча (при получении проверялось рисунок и качество изготовления печати по ее оттиску);

- подписью (но при этом получатель должен был быть знаком с оригиналом подписи отправителя).

 

 

 

  1. Приведите примеры угроз, которые являются нарушением целостности и доступности.

 

- попытка установить извне в систему троянскую программу с целью изменения внутри системы важной информации (угроза целостности);

- атака извне, направленная на вывод из строя программного обеспечения на некоторое время (угроза доступности).

 

- модификация передаваемых по открытой сети компьютерных данных (угроза целостности);

- вывод из строя внешнего оборудования (телекоммуникационной компании), отвечающего за передачу данных по внешним каналам (угроза доступности).

 

  1. Приведите примеры непредумышленных угроз.

 

воздействия ошибок пользователя информацией, сбоя технических и программных  средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

 

  1. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?

 

- внешние

 

  1. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.

 

      - установка в автоматизированную систему программы, которая может заблокировать некоторые важные операции в системе по условному сигналу по сети

 

 

      1.  Перечислите основные нормативные акты в области защиты государственной тайны РФ.

 

_ Основополагающим документом в области защиты гос.тайны является Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).

Закон определяет перечень сведений, составляющих гос.тайну (подробный  список из 87 пунктов приведен в Указе  Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"):

- сведения в военной области;

- сведения в области экономики, науки и техники;

- сведения в области внешней политики и экономики;

- сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности.

Также Закон "О государственной  тайне" определяет порядок работы с сведениями, составляющими гос.тайну, и перечень мер по обеспечению их защиты.

Организационные меры по защите сведений, составляющих гос.тайну приведены  в Инструкции "О порядке допуска  должностных лиц и граждан  Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).

 

      1. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.

 

_ Основополагающим документом в области защиты коммерческой тайны является недавно принятый Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне", вобравший в себя многие разрозненные определения и положения, существовавшие до этого.

 

 

      1. Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?

 

 Санкции УК РФ

Вид нарушения

статья

штраф,

МРОТ

лишение

свободы

Нарушение неприкосновенности частной жизни

137

200–800

до 6 мес.

Нарушение тайны  переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений

138

50–500

до 3 лет1

Незаконное  получение и разглашение сведений, составляющих коммерческую или банковскую тайну

183

100–500

до 3 лет

Неправомерный доступ к компьютерной информации

272

200–800

до 5 лет

Создание, использование  и распространение вредоносных  программ для ЭВМ

273

200–500

до 7 лет2

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или  их сети

274

до 4 лет2


 

 

 

 

Тема 2.

 

 

 

1. Перечислите возможные субъекты, объекты и операции в информационных  системах.

 

Субъектом является человек или  вычислительный процесс, который наделяется определенными правами по воздействию на объекты.

Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс. Характерной особенностью компьютерной обработки данных является виртуальность объекта – его нельзя почувствовать в материальном мире; в случае записи его на носитель переходит только лишь некоторое отображение его истинного виртуального (информационного) состояния.

Субъекты могут выполнять над  объектами определенные операции:

- над файлами, записями и каталогами:

o создание,

o чтение,

o запись,

o добавление,

o модификацию (изменение),

o копирование,

o удаление;

- над вычислительными процессами:

o запуск,

o останов.

Таким образом, операции – это виды действий, которые субъекты могут совершать над объектами.

 

2. Что такое неограниченный доступ  и права доступа?

 

_ В системах с неограниченным доступом любой субъект может выполнять любую операцию над любым объектом. Так на заре компьютерных технологий и функционировали вычислительные системы. В ситуации, сложившейся в настоящее время, отсутствие ограничений доступа может привести к невосстановимым потерям. Основной целью любой системы ограничения доступа является введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом – права доступа субъекта.

 

3.  Приведите примеры классов  субъектов.

 

__ Классификация субъектов-пользователей чаще всего производится исходя из их функции в организации. Например, минимальный набор классов может состоять из:

- руководства,

- операторов (рядовых сотрудников),

- системных администраторов.

 

4.  Приведите примеры классов  объектов.

_

 Классификация информационных объектов чаще всего производится исходя из того, какого рода информацию они содержат. Так это могут быть:

- правовые документы;

- бухгалтерские документы;

- бизнес-документация (планы, отчеты, деловые предложения);

- внутренние распоряжения, инструкции, нормативно-справочные материалы.

 

 

 

 

 

Тема 3.

 

1. Приведите известные вам примеры  вредоносных программ. С какими  видами Вы сталкивались лично?

 

Наиболее распространенными типами вирусов являются троянские кони, полиморфные вирусы и неполиморфные  шифрующиеся вирусы, стелс-вирусы, медленные  вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы, а также черви нескольких типов, причем черви на сегодняшний день наиболее опасны.

 

  1. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?

 

_ 1) передающие информацию в рамках одной рабочей станции (то есть копирующие ее из областей доступа одной группы лиц в область доступа другой группы лиц);

2) передающие украденную информацию по компьютерной сети.

 

  1. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

 

- вредоносные программы без ограничений по цели выполняют заложенные в них функции в любой информационной системе, в которой могут это сделать (наиболее часто – это вирусы или программы-черви, заражающие максимально возможное количество компьютеров);

- вредоносные программы с ограничениями по цели активизируют свои несанкционированные функции только будучи запущенными на определенном классе компьютеров – ограничения могут накладываться по версии операционной системы, по стране (указанной в текущих настройках системы), по наличию или отсутствию какого-либо программного или аппаратного обеспечения (например, при обнаружении конкретной антивирусной программы) и т.п.;

- уникальная (единичная) вредоносная программа создается с целью реализации угроз информационной безопасности в одной конкретной системе.

 

  1. Какая схема управления вредоносным кодом наиболее опасна?

 

Классификация по управляемости вредоносных  программ злоумышленником основана на наличии или отсутствии связи между каждым экземпляром программной закладки и злоумышленником. Код может быть:

- неуправляемым – в таких случаях, установив программную закладку или разослав вирус, злоумышленник полностью теряет контроль над ним;

- ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети)

- запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).

 

 

 

 

1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?


 

_ Существует три основных пути проникновения троянской программы в защищаемую информационную систему:

программная закладка недобросовестными производителями  на этапе разработки;

Информация о работе Контрольная работа "Информационная безопасность"