Информационная безопасность

Автор: Пользователь скрыл имя, 24 Марта 2012 в 11:59, контрольная работа

Описание работы

Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов

Работа содержит 1 файл

информационная безопасность.docx

— 35.63 Кб (Скачать)

МИНИСТЕРСТВО  ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

 

ФГБОУ ВПО  «Уральский государственный экономический  университет»

 

Центр дистанционного образования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Контрольная работа

По информационной безопасности

 

 

 

 

 

 

 

 

                                                    Студентка: Григорьева Е. Н.

                                                    Группа: ЭПБ-09 П

                                                    Преподаватель: Симонов Е.И.

 

 

 

 

 

 

 

Екатеринбург

2011

Тема 1. Основы информационной безопасности

Вопрос 1.1. История и современные цели информационной безопасности

 

Вопрос 1. Дайте определение  информации и носителя информации.

 

Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов

Вопрос 2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.

Основными аспектами информационной безопасности в современном мире являются:

    1. конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;
    2. целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;
    3. доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.

Вопрос 3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации

Первоочередной целью защиты информации подавляющий период исторического развития было обеспечение конфиденциальности. Все способы решения этой задачи издавна делились на:

скрытное хранение и передачу (от сторонних лиц скрывался сам факт хранения или пересылки конфиденциальной информации; придумывались самые разные тайники, изощренные носители информации, невидимые чернила, схемы сокрытия – стеганографии – сообщений);

шифрованное хранение и передачу (факт наличия конфиденциального послания не скрывался, однако, его было невозможно прочесть, не зная правила дешифрования).

Первые  свидетельства о применении методов  и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.

Вопросы обеспечения целостности сообщений  традиционно рассматривались отдельно от вопросов конфиденциальности – заверялась обычно подлинность только открытых сообщений. Зашифрованные послания считались неподделываемыми уже из-за самого факта неизвестности правил шифра сторонним лицам (из-за чего время от времени искусным дешифровальщикам удавалось оказывать огромное влияние на события всего лишь росчерком пера, подделывая вскрытым шифром ложные сообщения).

В первую очередь, гарантом подлинности старались  сделать сам носитель информации – бумагу. При отправке сообщения из центра на периферию государства могло быть достаточным даже использование хорошей качественной бумаги с какими-либо добавками, доступными только при дворе. Более универсальным способом (работавшим при пересылке информации в обоих направлениях) было заверение бумаги:

печатью на основе воска или сургуча (при получении проверялось рисунок и качество изготовления печати по ее оттиску);

подписью (но при этом получатель должен был быть знаком с оригиналом подписи отправителя).

Очевидно, что практически все перечисленные  меры обеспечения безопасности информации были уязвимы к подделке при затрате  определенных средств, поэтому применялись  и различные сочетания методов, дополнявшиеся часто еще и  устным посланием.

В конце  XX века общество перешло в новую, информационную стадию, выразившуюся в :

отделении информации от носителя;

унификации  записи информации на различные носители (появлении двоичного кода);

появлении специализированных устройств обработки информации (конечно же, – компьютеров).

Этот  этап характеризуется выделением защиты информации в отдельное направление, появлением своего теоретического и  методического аппарата. Его нынешнее состояние мы попытаемся охватить, изучая данную рабочую тетрадь.

 

1.2. Классификация угроз  информации

 

Вопрос 1. Приведите примеры угроз, которые являются нарушением целостности и доступности.

Подделка документов, взлом сервера

Вопрос 2. Приведите примеры непредумышленных угроз.

Возгорание по халатности, приведшее к пожару и в результате потери информации

Вопрос 3.  К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?

Внутреннему, т. к. компьютерный вирус распространяется в локальной сети предприятия

    1. Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации

Угрозы семантического уровня (смысловой нагрузки, заключенной в информации), угрозы уровня представления информации, угрозы уровня носителя информации.

1.3. Правовые основы защиты  информации на предприятии

 

 

Вопрос  1. Перечислите основные нормативные акты в области защиты государственной тайны РФ

 

Основополагающим документом в области защиты государственной тайны является Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).

Закон определяет перечень сведений, составляющих гос.тайну (подробный список из 87 пунктов приведен в Указе Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"):

  • сведения в военной области;
  • сведения в области экономики, науки и техники;
  • сведения в области внешней политики и экономики;
  • сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности.

Также Закон "О государственной  тайне" определяет порядок работы с сведениями, составляющими гос.тайну, и перечень мер по обеспечению их защиты.

Организационные меры по защите сведений, составляющих гос.тайну приведены в Инструкции "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).

Вопрос 2. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ

Основополагающим документом в области защиты коммерческой тайны  является недавно принятый Закон  РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне", вобравший в себя многие разрозненные определения и положения, существовавшие до этого. В законе дано определение коммерческой тайны, как законно полученных сведений, разглашение которых может принести ущерб их владельцу, и в отношении которых он (владелец) предпринял меры по защите.

3.  Какие нарушения  информационной безопасности караются  Уголовным Кодексом РФ?

    1. Нарушение неприкосновенности частной жизни
    2. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений
    3. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
    4. Неправомерный доступ к компьютерной информации
    5. Создание, использование и распространение вредоносных программ для ЭВМ
    6. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

 

Тема 2. Теория организации  доступа в информационных системах

2.1. Субъекты и объекты информационных  систем и их классификация

Вопрос 1. Перечислите возможные субъекты, объекты и операции в информационных системах

Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.

Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.

Вопрос 2. Что такое неограниченный доступ и права доступа?

Неограниченный доступ - любой субъект может выполнять любую операцию над любым объектом. 

Права доступа субъекта - введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом.

Вопрос 3.  Приведите  примеры классов субъектов.

Руководство, операторы, системные администраторы.

Вопрос 4.  Приведите примеры классов объектов.

правовые  документы, бухгалтерские документы, бизнес-документация (планы, отчеты, деловые предложения), внутренние распоряжения, инструкции, нормативно-справочные материалы.

 

Тема 3. Защита от вредоносных  программ

3.1. Классификация вредоносных  программ

Вопрос 1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?

Эксплойт, логическая бомба, троянская программа, компьютерный вирус, сетевой червь, Win32.CIH.,

В основноом приходилось сталкиватся с вирусами троянских программ

Вопрос 2. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?

Интернет  или намеренно встраиваемые недобросовестными  разработчиками, нарушающие целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра.

Вопрос 3. Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

Версия  операционной системы, страна, наличие  или отсутствие какого-либо программного или аппаратного обеспечения, ожидающим управление - программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).

Вопрос 4. Какая схема управления вредоносным кодом наиболее опасна?

Программные закладки, позволяющие выполнять  удаленное управление ими.

 

3.2. Троянские программы

Вопрос 1. Что может послужить  причиной проникновения троянской  программы на защищаемый компьютер?

      1. программная закладка недобросовестными производителями на этапе разработки;
      2. умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;
      3. неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником.

Вопрос 2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

      1. в прикладных программах (троянская программа активна во время работы данной прикладной программы);
      2. в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);
      3. в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);
      4. редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним)

Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows.

Информация о работе Информационная безопасность