Автор работы: Пользователь скрыл имя, 16 Октября 2014 в 16:56, контрольная работа
Информация это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Носитель информации это физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФГБОУ ВПО «Уральский государственный экономический университет»
Центр дистанционного образования
Контрольная работа
по дисциплине: Информационная безопасность
по теме:
Исполнитель: студент
Специальность: Экономика
Группа: ЭПБп-11Р
Ф.И.О: Бочанов Кирилл Сергеевич
Екатеринбург
2014
1. Дайте определение
информации и носителя
Информация это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Носитель информации это физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения
Основными аспектами информационной безопасности в современном мире являются:
1. Конфиденциальность информации
– гарантия того, что защищаемая
информация доступна только
2. Целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение.
3.Доступность информации –
3. Раскройте историческое
развитие вопросов обеспечения
конфиденциальности и
Основной целью защиты информации подавляющий период исторического развития было обеспечение конфиденциальности. Все способы решения этой задачи издавна делились на:
- скрытное хранение и передачу (от сторонних лиц скрывался сам факт хранения или пересылки конфиденциальной информации; придумывались самые разные тайники, изощренные носители информации, невидимые чернила, схемы сокрытия – стеганографии – сообщений);
- шифрованное хранение и передачу (факт наличия конфиденциального послания не скрывался, однако, его было невозможно прочесть, не зная правила дешифрования).
Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.
Вопросы обеспечения целостности сообщений традиционно рассматривались отдельно от вопросов конфиденциальности – заверялась обычно подлинность только открытых сообщений. Зашифрованные послания считались неподделываемыми уже из-за самого факта неизвестности правил шифра сторонним лицам (из-за чего время от времени искусным дешифровальщикам удавалось оказывать огромное влияние на события всего лишь росчерком пера, подделывая вскрытым шифром ложные сообщения).
В первую очередь, гарантом подлинности старались сделать сам носитель информации – бумагу. При отправке сообщения из центра на периферию государства могло быть достаточным даже использование хорошей качественной бумаги с какими-либо добавками, доступными только при дворе. Более универсальным способом (работавшим при пересылке информации в обоих направлениях) было заверение бумаги:
- печатью на основе воска или сургуча (при получении проверялось рисунок и качество изготовления печати по ее оттиску);
- подписью (но при этом получатель должен был быть знаком с оригиналом подписи отправителя).
Очевидно, что практически все перечисленные меры обеспечения безопасности информации были уязвимы к подделке при затрате определенных средств, поэтому применялись и различные сочетания методов, дополнявшиеся часто еще и устным посланием.
В конце XX века общество перешло в новую, информационную стадию, выразившуюся в:
- отделении информации от носителя;
- унификации записи информации на различные носители (появлении двоичного кода);
- появлении специализированных устройств обработки информации (конечно же, – компьютеров).
4. Приведите примеры угроз, которые являются нарушением целостности и доступности
- модификация передаваемых по открытой сети компьютерных данных (угроза целостности);
- вывод из строя внешнего оборудования (телекоммуникационной компании), отвечающего за передачу данных по внешним каналам (угроза доступности).
5. Приведите примеры непредумышленных угроз
- сбоя технических и
6. К какому классу
месторасположения источника
-внутренняя
7. Перечислите основные нормативные акты в области защиты государственной тайны РФ
- Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г., Указ Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне", Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).
8. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ
-Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне"
9. Какие нарушения
-Нарушение неприкосновенности частной жизни, нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну, неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
10. Перечислите возможные субъекты, объекты и операции в информационных системах
- Субъекты – человек, вычислительный
процесс, который наделяется
-Объекты - файл, папки, каталог, запись в базе данных, вычислительный процесс.
- Операции, которые субъекты могут выполнять над объектами
- над файлами, записями и каталогами: создание, чтение, запись, добавление, модификацию (изменение), копирование, удаление,
- над вычислительными процессами: запуск, остановка.
11. Что такое неограниченный доступ и права доступа?
Это неограниченный доступом любого субъекта к выполнению любой операции над любым объектом.
12. Приведите примеры классов субъектов
- Отдел регистрации, отдел ввода и обработки, отдел отчетности, плановый отдел.
13. Приведите примеры классов объектов
- бизнес-документация (планы, отчеты, деловые предложения);
- внутренние распоряжения, инструкции, нормативно-справочные материалы.
14. Приведите известные
вам примеры вредоносных
Примеры вредоносных программ - Троян.
15. Какие способы доставки
украденной информации к
-копирование информации из
16. Какие свойства системы
могут выбраны злоумышленником
в качестве признаков для
Версия операционной системы, страна(указанная в текущих настройках системы) наличие или отсутствие какого-либо программного или аппаратного обеспечения.
17. Какая схема управления
вредоносным кодом наиболее
Наиболее опасна схема удаленного управления вредоносным кодом.
18. Что может послужить
причиной проникновения
Существует три основных пути проникновения троянской программы в защищаемую информационную систему:
- программная закладка недобросовестными производителями на этапе разработки;
- умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
- неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.
Отдельно следует отметить случай, когда троянская программа устанавливается извне системы через уже имеющуюся уязвимость в системе безопасности, после чего изнутри еще в большей степени снижает эффективность системы безопасности.
19. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
В операционной системе троянские программы могут располагаться:
- в прикладных программах (троянская программа активна во время работы данной прикладной программы);
- в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
- в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
- редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).
20. Каким образом злоумышленник
может управлять троянской
Управление троянской программой может осуществляться использованием принципа запроса управления.
С атакованным компьютером злоумышленник может производить чтение, запись, модификацию файлов на дисках, запуск программ на зараженном компьютере, в том числе записанных до этого на диск от злоумышленника, отправка ему копии текущего изображения на экране, эмуляция нажатия клавиш и передвижения курсора мыши.
21. Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?
Потому, что в этом случае можно исключить доступ к сети посторонних лиц закрыв возможность подключения к компьютерам сети съемных носителей, запрет подключения к глобальной сети.
22. Что такое межсетевой шлюз?
Многосетевой шлюз – это точка соприкосновения сетевых периметров между собой или с глобальной сетью.
23. Почему подмена адреса
отправителя сообщения может
нарушить целостность и
Так как при отправке информация шифруется, и подмена адреса отправителя не может нарушить её конфиденциальность
24. Дополните список возможных
угроз, связанных с неверной
При неверной настройке сетевого программного обеспечения, к компьютерам сети может быть обеспечен доступ посторонних лиц, информация может быть повреждена вредоносными программами, украдена, изменена.
25. Приведите примеры того, как на практике реализуются интересы личности и общества в информационной сфере
Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации,(телевидение, радио, пресса) на использование информации в интересах осуществления не запрещенной законом деятельности(использование информации, при осуществлении предпринимательской деятельности, для личных нужд.
Например, каждому человеку Конституцией РФ обеспечено право и свобода на личную и семейную тайну, тайну переписки, телефонных переговоров, защиту своей чести и доброго имени.
26. Назовите ваши предложения
по улучшению ситуации с
конфиденциальность информация троянский защита
Для улучшения ситуации с соблюдением конституционных прав и свобод человека и гражданина в области получения информации и пользовании ею, я считаю, что необходимо обеспечить право всех людей свободно искать, получать, передавать, производить и распространять информацию любым законным способом. В настоящее время все эти права в полной мере не доступны жителям маленьких городов, других населенных пунктов удаленных от центра Российской Федерации.
Кроме, необходимо улучшить работу по обеспечению запрета на использование информации о личной жизни человека без его согласия. Ввести более строгое наказание за использование данной информации без его лица.
27. Назовите те функции
системы обеспечения
-развитие отечественной
-осуществление международного
сотрудничества в сфере