Автор работы: Пользователь скрыл имя, 20 Октября 2014 в 13:01, контрольная работа
Вопрос №1. Дайте определение информации и носителя информации.
Вопрос №2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.
Вопрос №3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации.
Тема 1. Основы информационной безопасности
1.1 История и
современные цели
Вопрос №1. Дайте определение информации и носителя информации.
Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
Носитель информации - физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
Вопрос №2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.
Конфиденциальность информации - гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;
Целостность информации - гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;
Доступность информации - гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.
Вопрос №3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации.
Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.
1.2 Классификация угроз информации
Вопрос №4. Приведите примеры угроз, которые являются нарушением целостности и доступности.
Угроза целостности - когда меняются данные в документации лицами не имеющими на это права.
Угроза доступности - просмотр документации лицами не имеющими права доступа к этой документации.
Вопрос №5. Приведите примеры непредумышленных угроз.
Непреднамеренные воздействия - воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Вопрос №6. К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?
К угрозам внешним информационным потокам являются:
· прослушивание каналов передачи данных (телефонных, компьютерных, радиочастоты) (угроза конфиденциальности);
· модификация передаваемых по открытой сети компьютерных данных (угроза целостности);
· вывод из строя внешнего оборудования (телекоммуникационной компании), отвечающего за передачу данных по внешним каналам (угроза доступности).
Вопрос №7. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.
По уровню воздействия на информацию угрозы подразделяются на:
- угрозы семантического уровня (смысловой нагрузки, заключенной в информации);
- угрозы уровня представления информации;
- угрозы уровня носителя
1.3 Правовые основы защиты информации на предприятии
Вопрос №8. Перечислите основные нормативные акты в области защиты государственной тайны РФ.
Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).
Указ Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"):
Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).
Вопрос №9. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.
Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне".
Вопрос №10. Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?
Нарушения информационной информации карающиеся Уголовным Кодексом РФ:
· факт производства или сбыта специализированной техники;
· тяжкие последствия, непреднамеренно вызванные выводом из строя ЭВМ или сети ЭВМ.
Тема 2. Теория организации доступа в информационных системах
2.1 Субъекты и объекты информационных систем и их классификация
Вопрос №11. Перечислите возможные субъекты, объекты и операции в информационных системах.
Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.
Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.
Операции в информационных системах:
- над файлами, записями и каталогами:
- над вычислительными
Вопрос №12. Что такое неограниченный доступ и права доступа?
Неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.
Права доступа субъекта- введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом.
Вопрос №13. Приведите примеры классов субъектов.
Класс субъектов:
- руководства,
- операторов (рядовых сотрудников),
- системных администраторов.
Вопрос №14. Приведите примеры классов объектов.
Класс объектов:
- правовые документы;
- бухгалтерские документы;
- бизнес-документация (планы, отчеты, деловые предложения);
- внутренние распоряжения, инструкции,
нормативно-справочные
Тема 3. Защита от вредоносных программ
3.1 Классификация вредоносных программ
Вопрос №15. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?
Вредоносные программы в основном это вирусы:
· троянские кони,
· полиморфные вирусы и неполиморфные шифрующиеся вирусы,
· стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы,
· а также черви нескольких типов, причем черви на сегодняшний день наиболее опасны.
Вопрос №16. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?
Нарушающие целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра.
Вопрос №17. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?
Ожидающим управление - программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).
Вопрос №18. Какая схема управления вредоносным кодом наиболее опасна? Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
Запрашивающим управление - программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).
Что может послужить причиной проникновения троянской программы на защищаемый компьютер?
· программная закладка недобросовестными производителями на этапе разработки;
· умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
· неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником;
· так же программа может попасть в систему через файлы носители вируса основными переносчиками являются флеш карты.
3.2 Троянские программы
Вопрос №19. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?
· в прикладных программах (троянская программа активна во время работы данной прикладной программы);
· в служебных невизуальных программах операционной системы - сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
· в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
· редко - в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).
Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows.
Вопрос №20. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?
С помощью троянской программы злоумышленник имеет полный доступ над атакованным компьютером:
· кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);
· полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.
Тема 4. Сетевая безопасность
4.1 Угрозы информации в компьютерных сетях
Вопрос №21. Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?
Выгоднее выделять отдельные сети так при какой либо атаке внутри сети пострадает только одна сеть, внутри своего периметра к тому же его проще охранять от угроз извне.
Вопрос №22. Что такое межсетевой шлюз?
Межсетевой шлюз - точку соприкосновения сетевых периметров между собой или с глобальной сетью.
Вопрос №23. Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность?
Конфиденциальность не нарушается, так как прежний адрес отправителя становится неизвестным, в связи с его заменой.
Вопрос №24. Дополните список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения, исходя из Вашего опыта.
· атаки извне сети, направленные на прохождение внутрь периметра;
· атаки изнутри сети (в том числе возможно нацеленные на разрушение защиты сетевого периметра изнутри), происходящие из-за ошибочно доверительных отношений;
· атаки на поток данных, передаваемый между сетями.
Тема 5. Национальные интересы и информационная безопасность РФ
5.1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение
Вопрос №25. Приведите примеры того как на практике реализуются интересы личности и общества в информационной сфере.
Интересы личности в информационной сфере - заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.
Интересы общества в информационной сфере - заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.