Контрольная работа "Информационная безопасность"

Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 16:04, контрольная работа

Краткое описание

Государственный Стандарт Российской Федерации вводит следующие определения:
- информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

Прикрепленные файлы: 1 файл

контрольная Информационная безопасность.doc

— 121.00 Кб (Скачать документ)

умышленная  установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;

неумышленный  запуск (чаще всего в связи с  заражением файлов вирусами) рядовым  сотрудником.

 

 

2. Где в операционной  системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

 

__ В операционной системе Microsoft Windows троянские программы могут располагаться:

в прикладных программах (троянская программа активна  во время работы данной прикладной программы);

в служебных  невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);

в динамически  загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);

редко – в  программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).

Принцип активации  кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows. Одно из основных положений работы программ в ней заключается в том, что программный код наиболее часто востребованных и системных функции операционной системы вынесен в DLL-библиотеки. При этом сразу несколько программ (как системных так и прикладных) могут одновременно использовать программный код одной и той же библиотеки. Поиск функции производится по уникальной паре требуемых имени библиотеки и имени процедуры в ней.

 

 

3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

 

 

__ Наиболее распространенными целями работы троянских программ (исключая единичные версии) являются:

предоставление  злоумышленнику полного доступа  над атакованным компьютером;

кража часто встречающейся  ценной информации (паролей доступа  к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);

полный лог и отправка вовне защищаемого периметра  всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.

 Троянские программы, работающие по принципу ожидания управления чаще всего открывают на ожидание подключения  какой-либо порт протокола TCP или UDP. В случае поступления пакетов на этот порт троянская программа выделяет из них команды (по заложенным в ней правилам), исполняет их и отправляет удаленной стороне результат. К типовому набору команд, реализуемых подобными программами (они получили еще одно название – "backdoor" – потайная дверь) относятся:


  • чтение, запись, модификация файлов на дисках;
  • запуск программ на зараженном компьютере, в том числе записанных до этого на диск от злоумышленника;
  • отправка злоумышленнику копии текущего изображения на экране;
  • эмуляция нажатия клавиш и передвижения курсора мыши.

 

 

 

 

 

Тема 4.

 

 

  1. Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?

 

__ Внутри сети организации выполняется лишь минимум защитных действий, полагая, что подключенные внутри периметра пользователи – в подавляющем большинстве доверенные лица.

 

 

2. Что такое  межсетевой шлюз?

 

  межсетевой шлюз – точка соприкосновения сетевых периметров между собой или с глобальной сетью.

 

 

  1. Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность?

 

___ атаки извне сети, направленные на прохождение внутрь периметра;

 

 

4. Дополните  список возможных угроз, связанных  с неверной настройкой сетевого  программного обеспечения, исходя  из Вашего опыта.

________________________________________________________

________________________________________________________

________________________________________________________

 

 

 

 

 

Часть 2.

Тема 5.

 

 

 

1.Приведите  примеры того как на практике  реализуются интересы личности  и общества в информационной сфере.

 

 

Интересы  личности в информационной сфере - заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

 

Интересы  общества в информационной сфере - заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

 

 

 

1. Назовите ваши предложения по улучшению ситуации с соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею.

 

 

    1. повысить эффективность использования информационной инфраструктуры в интересах общественного развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации;

 

    1. усовершенствовать систему формирования, сохранения и рационального использования информационных ресурсов, составляющих основу научно-технического и духовного потенциала Российской Федерации;

 

    1. обеспечить конституционные права и свободы человека и гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом, получать достоверную информацию о состоянии окружающей среды;

 

    1. обеспечить конституционные права и свободы человека и гражданина на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту своей чести и своего доброго имени;

 

    1. укрепить механизмы правового регулирования отношений в области охраны интеллектуальной собственности, создать условия для соблюдения установленных федеральным законодательством ограничений на доступ к конфиденциальной информации;

 

    1. гарантировать свободу массовой информации и запрет цензуры;

 

    1. не допускать пропаганду и агитацию, которые способствуют разжиганию социальной, расовой, национальной или религиозной ненависти и вражды;

 

    1. обеспечить запрет на сбор, хранение, использование и распространение информации о частной жизни лица без его согласия и другой информации, доступ к которой ограничен федеральным законодательством.

 

 

 

 

 

Тема 6.

 

 

1. Назовите те функции системы обеспечения информационной безопасности Российской Федерации, которые общество могло бы выполнять самостоятельно, без вмешательства государства.

 

  • создание условий для реализации прав граждан и общественных объединений на разрешенную законом деятельность в информационной сфере;
  • определение и поддержание баланса между потребностью граждан, общества и государства в свободном обмене информацией и необходимыми ограничениями на распространение информации;

- развитие отечественной информационной инфраструктуры, а также индустрии телекоммуникационных и информационных средств, повышение их конкурентоспособности на внутреннем и внешнем рынке;

 

  • организация разработки федеральной и региональных программ обеспечения информационной безопасности и координация деятельности по их реализации;

 

 

 

1. Какой орган  государственной власти  координирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов Российской Федерации?

 

_правительство Российской Федерации.

 

2. Какой орган государственной власти  принимает нормативные акты в информационной сфере?

__федеральные органы исполнительной власти

 

Тема 7.

 

1. В чем вы видите опасность закупки органами государственной власти импортных средств информатизации, телекоммуникации и связи?

 

  1. угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

 

  1. угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

 

  1. вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;
  2. низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.

5. Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться:

 

6. противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий;

 

7. закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;

 

8. вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи;

 

9. увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

 

10. Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:

 

11. противоправные сбор и использование информации;

 

12. нарушения технологии обработки информации;

 

13. внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

 

14. разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;

 

15. уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

16. воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;

 

17. компрометация ключей и средств криптографической защиты информации;

 

18. утечка информации по техническим каналам;

 

19. внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;

 

20. уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

 

21. перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;

 

22. использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;

Информация о работе Контрольная работа "Информационная безопасность"