Контрольная работа по "Информационная безопасность"

Автор работы: Пользователь скрыл имя, 21 Сентября 2015 в 16:37, контрольная работа

Краткое описание

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.

Прикрепленные файлы: 1 файл

инф безопасность.doc

— 78.50 Кб (Скачать документ)

Программные закладки, нарушающие доступность информации, выводят из строя некоторые компоненты атакуемой информационной системы и уничтожают данные на ней (либо выборочно либо выводя из строя носители информации целиком). В подавляющем большинстве это программы, созданные с целью вандализма или славы Герострата – компьютерные вирусы и закладки самоуничтожения системы. Однако, нужно признать, что аналогичные программы разрабатываются и силовыми ведомствами крупных государств в рамках подготовки к так называемой информационной войне нового века.

3.  Какие свойства системы  могут выбраны злоумышленником  в качестве признаков для активации  программной закладки?

Ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).

Классификация по степени избирательности вредоносных программ определяется группами систем, против которых он нацелен:

вредоносные программы без ограничений по цели выполняют заложенные в них функции в любой информационной системе, в которой могут это сделать (наиболее часто – это вирусы или программы-черви, заражающие максимально возможное количество компьютеров);

вредоносные программы с ограничениями по цели активизируют свои несанкционированные функции только будучи запущенными на определенном классе компьютеров – ограничения могут накладываться по версии операционной системы, по стране (указанной в текущих настройках системы), по наличию или отсутствию какого-либо программного или аппаратного обеспечения (например, при обнаружении конкретной антивирусной программы) и т.п.;

уникальная (единичная) вредоносная программа создается с целью реализации угроз информационной безопасности в одной конкретной системе.

Классификация по управляемости вредоносных программ злоумышленником основана на наличии или отсутствии связи между каждым экземпляром программной закладки и злоумышленником. Код может быть:

неуправляемым – в таких случаях, установив программную закладку или разослав вирус, злоумышленник полностью теряет контроль над ним;

ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети)

запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).

Программные закладки, позволяющие выполнять удаленное управление ими, являются очень серьезной угрозой информационной безопасности предприятия. Кроме того, управляемые закладки, размещенные одновременно на многих серверах сети Интернет, уже неоднократно использовались для проведения скоординированных атак. А схема с кодом, запрашивающим управление, позволяет самому злоумышленнику в подавляющем большинстве случаев оставаться необнаруженным.

4. Какая схема управления вредоносным  кодом наиболее опасна?

Запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).

 

 

 

 

 

 

 

Заключение.

Вредоносная программа – это программа или процедура (встроенная в какую-либо программу), умышленно изменяющая штатный режим работы компьютера.

Вредоносные программы можно классифицировать по цели функционирования: на нарушающие конфиденциальность, целостность или доступность информации, по степени избирательности вредоносные программы могут быть универсальными, ограниченными или уникальными,

по типу управления вредоносный код может быть неуправляемым, ожидающим управление и запрашивающим управление.

Главными недостатками государственных оценок информационной безопасности коммерческих продуктов были и остаются - их высокая стоимость (+ цена простоя в разработке, пока продукт проходит оценку), медленность (продукт может просто устареть пока проходит проверку), а главное - всегда некоторая ограниченность и неполноценность. Модель оценки «сверху» все менее вписывается в современную IT-индустрию.

Но, тем не менее, сфера компьютерной безопасности не стоит на месте - появляются новые технологии, решения, идеи.

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ.

1. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 №351.

2. Галатенко В.А. Основы информационной  безопасности. Интернет-университет информационных технологий ? ИНТУИТ.ру, 2008.

3. Галатенко В.А. Стандарты информационной  безопасности. Интернет-университет  информационных технологий ? ИНТУИТ. ру, 2005.

4. Лопатин В.Н. Информационная безопасность  России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. - 428 с.

5. Шаньгин В.Ф. Защита компьютерной  информации. Эффективные методы  и средства. ? М.: ДМК Пресс, 2008. - 544 с.

6. Щербаков А.Ю. Современная компьютерная  безопасность. Теоретические основы. Практические аспекты. ? М.: Книжный мир, 2009. - 352 с.

 

 


Информация о работе Контрольная работа по "Информационная безопасность"