Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 16:04, контрольная работа
Государственный Стандарт Российской Федерации вводит следующие определения:
- информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ГОУ ВПО Уральский государственный экономический университет
ЦЕНТР ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ
КОНТРОЛЬНАЯ РАБОТА
по дисциплине: Информационная безопасность
Преподаватель ___________________
Студент: Яковлева Н.В.
ЭПБ-09-Арм
Екатеринбург
2012.
Государственный Стандарт Российской Федерации вводит следующие определения:
- информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
- носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.
Основными аспектами информационной безопасности в современном мире являются:
- конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;
- целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;
- доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.
Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.
Вопросы обеспечения
целостности сообщений
В первую очередь, гарантом подлинности старались сделать сам носитель информации – бумагу. При отправке сообщения из центра на периферию государства могло быть достаточным даже использование хорошей качественной бумаги с какими-либо добавками, доступными только при дворе. Более универсальным способом (работавшим при пересылке информации в обоих направлениях) было заверение бумаги:
- печатью на основе воска или сургуча (при получении проверялось рисунок и качество изготовления печати по ее оттиску);
- подписью (но при этом получатель должен был быть знаком с оригиналом подписи отправителя).
- попытка установить извне в систему троянскую программу с целью изменения внутри системы важной информации (угроза целостности);
- атака извне, направленная на вывод из строя программного обеспечения на некоторое время (угроза доступности).
- модификация передаваемых по открытой сети компьютерных данных (угроза целостности);
- вывод из строя внешнего оборудования (телекоммуникационной компании), отвечающего за передачу данных по внешним каналам (угроза доступности).
воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
- внешние
- установка в автоматизированную систему программы, которая может заблокировать некоторые важные операции в системе по условному сигналу по сети
_ Основополагающим документом в области защиты гос.тайны является Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).
Закон определяет перечень сведений, составляющих гос.тайну (подробный список из 87 пунктов приведен в Указе Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"):
- сведения в военной области;
- сведения в области экономики, науки и техники;
- сведения в области внешней политики и экономики;
- сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности.
Также Закон "О государственной тайне" определяет порядок работы с сведениями, составляющими гос.тайну, и перечень мер по обеспечению их защиты.
Организационные меры по защите сведений, составляющих гос.тайну приведены в Инструкции "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).
_ Основополагающим документом в области защиты коммерческой тайны является недавно принятый Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне", вобравший в себя многие разрозненные определения и положения, существовавшие до этого.
Санкции УК РФ
Вид нарушения |
статья |
штраф, МРОТ |
лишение свободы |
Нарушение неприкосновенности частной жизни |
137 |
200–800 |
до 6 мес. |
Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений |
138 |
50–500 |
до 3 лет1 |
Незаконное
получение и разглашение |
183 |
100–500 |
до 3 лет |
Неправомерный доступ к компьютерной информации |
272 |
200–800 |
до 5 лет |
Создание, использование и распространение вредоносных программ для ЭВМ |
273 |
200–500 |
до 7 лет2 |
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети |
274 |
– |
до 4 лет2 |
Тема 2.
1. Перечислите возможные
Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.
Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс. Характерной особенностью компьютерной обработки данных является виртуальность объекта – его нельзя почувствовать в материальном мире; в случае записи его на носитель переходит только лишь некоторое отображение его истинного виртуального (информационного) состояния.
Субъекты могут выполнять над объектами определенные операции:
- над файлами, записями и каталогами:
o создание,
o чтение,
o запись,
o добавление,
o модификацию (изменение),
o копирование,
o удаление;
- над вычислительными процессами:
o запуск,
o останов.
Таким образом, операции – это виды действий, которые субъекты могут совершать над объектами.
2. Что такое неограниченный
_ В системах с неограниченным доступом любой субъект может выполнять любую операцию над любым объектом. Так на заре компьютерных технологий и функционировали вычислительные системы. В ситуации, сложившейся в настоящее время, отсутствие ограничений доступа может привести к невосстановимым потерям. Основной целью любой системы ограничения доступа является введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом – права доступа субъекта.
3. Приведите примеры классов субъектов.
__ Классификация субъектов-пользователей чаще всего производится исходя из их функции в организации. Например, минимальный набор классов может состоять из:
- руководства,
- операторов (рядовых сотрудников),
- системных администраторов.
4. Приведите примеры классов объектов.
_
Классификация информационных объектов чаще всего производится исходя из того, какого рода информацию они содержат. Так это могут быть:
- правовые документы;
- бухгалтерские документы;
- бизнес-документация (планы, отчеты, деловые предложения);
- внутренние распоряжения, инструкции, нормативно-справочные материалы.
Тема 3.
1. Приведите известные вам
Наиболее распространенными
_ 1) передающие информацию в рамках одной рабочей станции (то есть копирующие ее из областей доступа одной группы лиц в область доступа другой группы лиц);
2) передающие украденную информацию по компьютерной сети.
- вредоносные программы без ограничений по цели выполняют заложенные в них функции в любой информационной системе, в которой могут это сделать (наиболее часто – это вирусы или программы-черви, заражающие максимально возможное количество компьютеров);
- вредоносные программы с ограничениями по цели активизируют свои несанкционированные функции только будучи запущенными на определенном классе компьютеров – ограничения могут накладываться по версии операционной системы, по стране (указанной в текущих настройках системы), по наличию или отсутствию какого-либо программного или аппаратного обеспечения (например, при обнаружении конкретной антивирусной программы) и т.п.;
- уникальная (единичная) вредоносная программа создается с целью реализации угроз информационной безопасности в одной конкретной системе.
Классификация по управляемости вредоносных программ злоумышленником основана на наличии или отсутствии связи между каждым экземпляром программной закладки и злоумышленником. Код может быть:
- неуправляемым – в таких случаях, установив программную закладку или разослав вирус, злоумышленник полностью теряет контроль над ним;
- ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети)
- запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).
1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
_ Существует три основных пути проникновения троянской программы в защищаемую информационную систему:
программная закладка
недобросовестными
Информация о работе Контрольная работа "Информационная безопасность"