Контрольная работа по «Информационной безопасности»

Автор работы: Пользователь скрыл имя, 16 Января 2014 в 11:59, контрольная работа

Краткое описание

Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.

Содержание

1. Дайте определение информации и носителя информации
2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.
3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации
4. Приведите примеры угроз, которые являются нарушением целостности и доступности.
5. Приведите примеры непредумышленных угроз.
6. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?
7. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.
8. Перечислите основные нормативные акты в области защиты государственной тайны РФ.
...
37. Представляет ли опасность для общества деятельность оппозиционных политических партий и движений? Если да, то каких?

Прикрепленные файлы: 1 файл

Контрольная ИБ.doc

— 78.00 Кб (Скачать документ)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ  ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

ФГБОУ ВПО Уральский государственный  экономический университет

ЦЕНТР ДИСТАЦИОННОГО ОБРАЗОВАНИЯ

 

 

 

 

 

 

 

 

КОНТРОЛЬНАЯ РАБОТА

по дисциплине: «Информационная безопасность»

 

 

 

 

 

                                                             

                                                           Преподаватель:  Митцукова Г.А.

Исполнитель: студентка  гр. ЭПБ-11Р

                                                                                      Макеева И. А.

 

 

 

 

 

 

 

 

Екатеринбург

2014

  1. Дайте определение информации и носителя информации.

информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

 

  1. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.

Основными аспектами информационной безопасности в современном мире являются:

  • конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;
  • целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;
  • доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.

 

  1. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации

Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.

Вопросы обеспечения целостности  сообщений традиционно рассматривались  отдельно от вопросов конфиденциальности – заверялась обычно подлинность только открытых сообщений. Зашифрованные послания считались неподделываемыми уже из-за самого факта неизвестности правил шифра сторонним лицам (из-за чего время от времени искусным дешифровальщикам удавалось оказывать огромное влияние на события всего лишь росчерком пера, подделывая вскрытым шифром ложные сообщения).

Начиная с XVII-XVIII веков вопросы защиты информации (хотя и в бумажном виде) стали неотъемлемой частью государственной политики, а с конца XX века – частью повседневной жизни общества.

 

  1. Приведите примеры угроз, которые являются нарушением целостности и доступности.

угрозой целостности является возможность изменения информации лицами, не имеющим прав доступа на ее модификацию, или внешней средой;

попытка установить извне в систему  троянскую программу с целью  изменения внутри системы важной информации (угроза целостности);

несанкционированное копирование  или изменение внутренней информации сотрудником предприятия, завербованным  конкурентами (угроза конфиденциальности и целостности);

угрозой доступности является возможность нарушения доступа к ней лицам, имеющим на это право (вне зависимости вызвано это нарушение лицами или внешней средой).

атака извне, направленная на вывод  из строя программного обеспечения на некоторое время (угроза доступности).

установка в автоматизированную систему  программы, которая может заблокировать  некоторые важные операции в системе  по условному сигналу по сети (угроза доступности).

 

  1. Приведите примеры непредумышленных угроз.

непреднамеренные воздействия – воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

- сбоя технических и программных  средств информационных систем, например при отключении электроэнергии.

 

  1. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?

внутренние (источник угрозы располагается внутри охраняемого периметра); (внутренняя несанкционированная угроза.)

 

  1. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.

На уровне представления информации защиту от угрозы отказа дос­тупа к  информации (защиту семантического анализа} можно рассматривать как противодействие сопоставлению используемым синтаксическим конструкциям (словам некоторого алфавита, символам и т.п.) определен­ного смыслового содержания. В большей степени эта задача относится к области лингвистики, рассматривающей изменение значения слов с течением времени, переводу с иностранного языка и другим аналогичным на­учным и прикладным областям знаний.

 

  1. Перечислите основные нормативные акты в области защиты государственной тайны РФ.

Основополагающим документом в области защиты гос.тайны является Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне"

Указ Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"

Организационные меры по защите сведений, составляющих гос.тайну приведены в Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).

Уголовный Кодекс Российской Федерации

 

  1. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.

Гражданский Российской Федерации

Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне"

Уголовный Кодекс Российской Федерации

 

  1. Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?
  • Нарушение неприкосновенности частной жизни
  • Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений
  • Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
  • Неправомерный доступ к компьютерной информации
  • Создание, использование и распространение вредоносных программ для ЭВМ
  • Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

 

  1.  Перечислите возможные субъекты, объекты и операции в информационных системах.

Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.

Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.

Операции – это виды действий, которые субъекты могут совершать над объектами.

  • над файлами, записями и каталогами:
    • создание;
    • чтение;
    • запись;
    • добавление;
    • модификацию (изменение);
    • копирование;
    • удаление;
  • над вычислительными процессами:
    • запуск;
    • останов.

 

  1. Что такое неограниченный доступ и права доступа?

В системах с неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.

Основной целью любой системы  ограничения доступа является введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом – права доступа субъекта.

 

  1. Приведите примеры классов субъектов.

руководство,

операторы (рядовые сотрудники),

системные администраторы.

 

  1. Приведите примеры классов объектов.

правовые документы;

бухгалтерские документы;

бизнес-документация (планы, отчеты, деловые  предложения);

внутренние распоряжения, инструкции, нормативно-справочные материалы.

 

  1. Приведите известные вам примеры вредоносных программ.

С какими видами Вы сталкивались лично?

Троянские кони, вирусы, черви

Сталкивалась с троянскими конями, вирусами, червями.

 

  1. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?

Передача информации в рамках одной рабочей станции (то есть копирующие ее из областей доступа одной группы лиц в область доступа другой группы лиц);

Передача украденной информации по компьютерной сети.

 

  1. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

Вредоносные программы с ограничениями по цели активизируют свои несанкционированные функции только будучи запущенными на определенном классе компьютеров – ограничения могут накладываться по версии операционной системы, по стране (указанной в текущих настройках системы), по наличию или отсутствию какого-либо программного или аппаратного обеспечения (например, при обнаружении конкретной антивирусной программы) и т.п.;

 

  1. Какая схема управления вредоносным кодом наиболее опасна?

Программные закладки, позволяющие  выполнять удаленное управление ими, являются очень серьезной угрозой  информационной безопасности предприятия. Кроме того, управляемые закладки, размещенные одновременно на многих серверах сети Интернет, уже неоднократно использовались для проведения скоординированных атак. А схема с кодом, запрашивающим управление, позволяет самому злоумышленнику в подавляющем большинстве случаев оставаться необнаруженным.

Наиболее опасна схема удаленного управления вредоносным кодом.

 

  1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

Существует три основных пути проникновения  троянской программы в защищаемую информационную систему:

Программная закладка недобросовестными  производителями на этапе разработки;

Умышленная установка недобросовестным сотрудником, имеющим (или имевшим  ранее) полномочия для работы в системе;

Неумышленный запуск (чаще всего  в связи с заражением файлов вирусами) рядовым сотрудником.

Отдельно следует отметить случай, когда троянская программа устанавливается извне системы через уже имеющуюся уязвимость в системе безопасности, после чего изнутри еще в большей степени снижает эффективность системы безопасности.

 

  1. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

В операционной системе Microsoft Windows троянские программы могут располагаться:

  • в прикладных программах (троянская программа активна во время работы данной прикладной программы);
  • в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
  • в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
  • редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).

 

  1. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

Информация о работе Контрольная работа по «Информационной безопасности»