Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 16:04, контрольная работа
Государственный Стандарт Российской Федерации вводит следующие определения:
- информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.
2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
__ В операционной системе Microsoft Windows троянские программы могут располагаться:
в прикладных программах (троянская программа активна во время работы данной прикладной программы);
в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).
Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows. Одно из основных положений работы программ в ней заключается в том, что программный код наиболее часто востребованных и системных функции операционной системы вынесен в DLL-библиотеки. При этом сразу несколько программ (как системных так и прикладных) могут одновременно использовать программный код одной и той же библиотеки. Поиск функции производится по уникальной паре требуемых имени библиотеки и имени процедуры в ней.
3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
__ Наиболее распространенными целями работы троянских программ (исключая единичные версии) являются:
предоставление злоумышленнику полного доступа над атакованным компьютером;
кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);
полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.
Троянские программы, работающие по принципу ожидания управления чаще всего открывают на ожидание подключения какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды (по заложенным в ней правилам), исполняет их и отправляет удаленной стороне результат. К типовому набору команд, реализуемых подобными программами (они получили еще одно название – "backdoor" – потайная дверь) относятся:
Тема 4.
__ Внутри сети организации выполняется лишь минимум защитных действий, полагая, что подключенные внутри периметра пользователи – в подавляющем большинстве доверенные лица.
2. Что такое межсетевой шлюз?
межсетевой шлюз – точка соприкосновения сетевых периметров между собой или с глобальной сетью.
___ атаки извне сети, направленные на прохождение внутрь периметра;
4. Дополните
список возможных угроз,
______________________________
______________________________
______________________________
Часть 2.
Тема 5.
1.Приведите примеры того как на практике реализуются интересы личности и общества в информационной сфере.
Интересы личности в информационной сфере - заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.
Интересы общества в информационной сфере - заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.
1. Назовите ваши предложения по улучшению ситуации с соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею.
Тема 6.
1. Назовите те функции системы обеспечения информационной безопасности Российской Федерации, которые общество могло бы выполнять самостоятельно, без вмешательства государства.
- развитие отечественной информационной инфраструктуры, а также индустрии телекоммуникационных и информационных средств, повышение их конкурентоспособности на внутреннем и внешнем рынке;
1. Какой орган государственной власти координирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов Российской Федерации?
_правительство Российской Федерации.
2. Какой орган государственной власти принимает нормативные акты в информационной сфере?
__федеральные органы исполнительной власти
Тема 7.
1. В чем вы видите опасность закупки органами государственной власти импортных средств информатизации, телекоммуникации и связи?
5. Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться:
6. противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий;
7. закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;
8. вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи;
9. увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.
10. Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:
11. противоправные сбор и использование информации;
12. нарушения технологии обработки информации;
13. внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
14. разработка и распространение
программ, нарушающих нормальное функционирование
информационных и информационно-
15. уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
16. воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
17. компрометация ключей и средств криптографической защиты информации;
18. утечка информации по техническим каналам;
19. внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;
20. уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
21. перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
22. использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;
Информация о работе Контрольная работа "Информационная безопасность"