Автор работы: Пользователь скрыл имя, 16 Января 2014 в 11:59, контрольная работа
Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.
1. Дайте определение информации и носителя информации
2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.
3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации
4. Приведите примеры угроз, которые являются нарушением целостности и доступности.
5. Приведите примеры непредумышленных угроз.
6. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?
7. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.
8. Перечислите основные нормативные акты в области защиты государственной тайны РФ.
...
37. Представляет ли опасность для общества деятельность оппозиционных политических партий и движений? Если да, то каких?
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ
ФГБОУ ВПО Уральский государственный экономический университет
ЦЕНТР ДИСТАЦИОННОГО ОБРАЗОВАНИЯ
КОНТРОЛЬНАЯ РАБОТА
по дисциплине: «Информационная безопасность»
Исполнитель: студентка гр. ЭПБ-11Р
Екатеринбург
2014
информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
Основными аспектами информационной безопасности в современном мире являются:
Первые свидетельства о
Вопросы обеспечения целостности
сообщений традиционно
Начиная с XVII-XVIII веков вопросы защиты информации (хотя и в бумажном виде) стали неотъемлемой частью государственной политики, а с конца XX века – частью повседневной жизни общества.
угрозой целостности является возможность изменения информации лицами, не имеющим прав доступа на ее модификацию, или внешней средой;
попытка установить извне в систему троянскую программу с целью изменения внутри системы важной информации (угроза целостности);
несанкционированное копирование или изменение внутренней информации сотрудником предприятия, завербованным конкурентами (угроза конфиденциальности и целостности);
угрозой доступности является возможность нарушения доступа к ней лицам, имеющим на это право (вне зависимости вызвано это нарушение лицами или внешней средой).
атака извне, направленная на вывод из строя программного обеспечения на некоторое время (угроза доступности).
установка в автоматизированную систему программы, которая может заблокировать некоторые важные операции в системе по условному сигналу по сети (угроза доступности).
непреднамеренные воздействия – воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
- сбоя технических и
внутренние (источник угрозы располагается внутри охраняемого периметра); (внутренняя несанкционированная угроза.)
На уровне представления информации защиту от угрозы отказа доступа к информации (защиту семантического анализа} можно рассматривать как противодействие сопоставлению используемым синтаксическим конструкциям (словам некоторого алфавита, символам и т.п.) определенного смыслового содержания. В большей степени эта задача относится к области лингвистики, рассматривающей изменение значения слов с течением времени, переводу с иностранного языка и другим аналогичным научным и прикладным областям знаний.
Основополагающим документом в области защиты гос.тайны является Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне"
Указ Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"
Организационные меры по защите сведений, составляющих гос.тайну приведены в Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).
Уголовный Кодекс Российской Федерации
Гражданский Российской Федерации
Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне"
Уголовный Кодекс Российской Федерации
Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.
Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.
Операции – это виды действий, которые субъекты могут совершать над объектами.
В системах с неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.
Основной целью любой системы ограничения доступа является введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом – права доступа субъекта.
руководство,
операторы (рядовые сотрудники),
системные администраторы.
правовые документы;
бухгалтерские документы;
бизнес-документация (планы, отчеты, деловые предложения);
внутренние распоряжения, инструкции, нормативно-справочные материалы.
С какими видами Вы сталкивались лично?
Троянские кони, вирусы, черви
Сталкивалась с троянскими конями, вирусами, червями.
Передача информации в рамках одной рабочей станции (то есть копирующие ее из областей доступа одной группы лиц в область доступа другой группы лиц);
Передача украденной информации по компьютерной сети.
Вредоносные программы с ограничениями по цели активизируют свои несанкционированные функции только будучи запущенными на определенном классе компьютеров – ограничения могут накладываться по версии операционной системы, по стране (указанной в текущих настройках системы), по наличию или отсутствию какого-либо программного или аппаратного обеспечения (например, при обнаружении конкретной антивирусной программы) и т.п.;
Программные закладки, позволяющие выполнять удаленное управление ими, являются очень серьезной угрозой информационной безопасности предприятия. Кроме того, управляемые закладки, размещенные одновременно на многих серверах сети Интернет, уже неоднократно использовались для проведения скоординированных атак. А схема с кодом, запрашивающим управление, позволяет самому злоумышленнику в подавляющем большинстве случаев оставаться необнаруженным.
Наиболее опасна схема удаленного управления вредоносным кодом.
Существует три основных пути проникновения
троянской программы в
Программная закладка недобросовестными производителями на этапе разработки;
Умышленная установка
Неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.
Отдельно следует отметить случай, когда троянская программа устанавливается извне системы через уже имеющуюся уязвимость в системе безопасности, после чего изнутри еще в большей степени снижает эффективность системы безопасности.
В операционной системе Microsoft Windows троянские программы могут располагаться:
Информация о работе Контрольная работа по «Информационной безопасности»