Автор работы: Пользователь скрыл имя, 18 Октября 2014 в 08:26, контрольная работа
. Дайте определение информации и носителя информации
Информация это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Носитель информации это физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФГБОУ ВПО «Уральский государственный экономический университет»
Центр дистанционного образования
Контрольная работа
по дисциплине: Информационная безопасность
Исполнитель: студент(ка)
Направление Экономика группа ЭПБп-11СР
Ф.И.О Царегородцев А.С.
Серов
2014
1. Дайте определение информации и носителя информации
Информация это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Носитель информации это физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
2. Перечислите основные аспекты
обеспечения информационной
Основными аспектами информационной безопасности в современном мире являются:
1. Конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней.
2. Целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение.
3.Доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.
3. Раскройте историческое
Основной целью защиты информации подавляющий период исторического развития было обеспечение конфиденциальности. Все способы решения этой задачи издавна делились на:
Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.
Вопросы обеспечения целостности сообщений традиционно рассматривались отдельно от вопросов конфиденциальности – заверялась обычно подлинность только открытых сообщений. Зашифрованные послания считались неподделываемыми уже из-за самого факта неизвестности правил шифра сторонним лицам (из-за чего время от времени искусным дешифровальщикам удавалось оказывать огромное влияние на события всего лишь росчерком пера, подделывая вскрытым шифром ложные сообщения).
В первую очередь, гарантом подлинности старались сделать сам носитель информации – бумагу. При отправке сообщения из центра на периферию государства могло быть достаточным даже использование хорошей качественной бумаги с какими-либо добавками, доступными только при дворе. Более универсальным способом (работавшим при пересылке информации в обоих направлениях) было заверение бумаги:
Очевидно, что практически все перечисленные меры обеспечения безопасности информации были уязвимы к подделке при затрате определенных средств, поэтому применялись и различные сочетания методов, дополнявшиеся часто еще и устным посланием.
В конце XX века общество перешло в новую, информационную стадию, выразившуюся в:
4. Приведите примеры угроз, которые
являются нарушением
5. Приведите примеры
- сбоя технических и
программных средств
6. К какому классу
-внутренняя
7. Перечислите основные
- Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г., Указ Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне", Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).
8. Перечислите основные
-Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне"
9. Какие нарушения
-Нарушение неприкосновенности
частной жизни, нарушение тайны
переписки, телефонных переговоров,
почтовых, телеграфных и иных
сообщений, незаконное получение
и разглашение сведений, составляющих
коммерческую или банковскую
тайну, неправомерный доступ к
компьютерной информации, создание,
использование и
10. Перечислите возможные
- Субъекты – человек,
вычислительный процесс, который
наделяется определенными
-Объекты - файл, папки, каталог, запись в базе данных, вычислительный процесс.
11. Что такое неограниченный доступ и права доступа?
Это неограниченный доступом любого субъекта к выполнению любой операции над любым объектом.
12. Приведите примеры классов субъектов
- Отдел регистрации, отдел ввода и обработки, отдел отчетности, плановый отдел.
13. Приведите примеры классов объектов
14. Приведите известные вам
Примеры вредоносных программ - Троян.
15. Какие способы доставки
-копирование информации
из области доступа одной
16. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?
Версия операционной системы, страна(указанная в текущих настройках системы) наличие или отсутствие какого-либо программного или аппаратного обеспечения.
17. Какая схема управления
Наиболее опасна схема удаленного управления вредоносным кодом.
18. Что может послужить причиной
проникновения троянской
Существует три основных пути проникновения троянской программы в защищаемую информационную систему:
Отдельно следует отметить случай, когда троянская программа устанавливается извне системы через уже имеющуюся уязвимость в системе безопасности, после чего изнутри еще в большей степени снижает эффективность системы безопасности.
19. Где в операционной системе
может располагаться
В операционной системе троянские программы могут располагаться:
20. Каким образом злоумышленник
может управлять троянской
Управление троянской программой может осуществляться использованием принципа запроса управления.
С атакованным компьютером злоумышленник может производить чтение, запись, модификацию файлов на дисках, запуск программ на зараженном компьютере, в том числе записанных до этого на диск от злоумышленника, отправка ему копии текущего изображения на экране, эмуляция нажатия клавиш и передвижения курсора мыши.
21. Как Вы думаете, почему выгоднее
выделять отдельные сети и
обеспечивать защиту
Потому, что в этом случае можно исключить доступ к сети посторонних лиц закрыв возможность подключения к компьютерам сети съемных носителей, запрет подключения к глобальной сети.
22. Что такое межсетевой шлюз?
Многосетевой шлюз – это точка соприкосновения сетевых периметров между собой или с глобальной сетью.
23. Почему подмена адреса
Так как при отправке информация шифруется, и подмена адреса отправителя не может нарушить её конфиденциальность
24. Дополните список возможных
угроз, связанных с неверной
При неверной настройке сетевого программного обеспечения, к компьютерам сети может быть обеспечен доступ посторонних лиц, информация может быть повреждена вредоносными программами, украдена, изменена.
25. Приведите примеры того, как
на практике реализуются
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации,(телевидение, радио, пресса) на использование информации в интересах осуществления не запрещенной законом деятельности(использование информации, при осуществлении предпринимательской деятельности, для личных нужд.
Например, каждому человеку Конституцией РФ обеспечено право и свобода на личную и семейную тайну, тайну переписки, телефонных переговоров, защиту своей чести и доброго имени.
26. Назовите ваши предложения
по улучшению ситуации с
конфиденциальность информация троянский защита
Для улучшения ситуации с соблюдением конституционных прав и свобод человека и гражданина в области получения информации и пользовании ею, я считаю, что необходимо обеспечить право всех людей свободно искать, получать, передавать, производить и распространять информацию любым законным способом. В настоящее время все эти права в полной мере не доступны жителям маленьких городов, других населенных пунктов удаленных от центра Российской Федерации.
Информация о работе Контрольная работа по "Информационная безопасность "